Сапожник без сапога

Сапожник без сапога

Неизвестные злоумышленники получили доступ к криптоключам Bit9, которые этот крупнейший разработчик защиты, основанной на белых списках, использует для подписи своих продуктов, и атаковали его клиентов зловредом с «вездеходным» пропуском. Как оказалось, во взломе повинен сам вендор, использующий собственную защиту, но забывший установить ее на несколько компьютеров.

В отличие от антивирусов, идентифицирующих зловредов и подозрительные файлы, защитные механизмы белых списков распознают лишь разрешенные к использованию приложения, а все прочие воспринимают как потенциально опасных незнакомцев. Разумеется, Bit9 по умолчанию является доверенным издателем для своих собственных продуктов, которыми пользуются около 1 тыс. солидных клиентов, включая правительственные ведомства США и порядка 30 участников списка Fortune 100. Такие мишени всегда привлекательны для злоумышленников, и на сей раз они сделали ставку на слепое доверие защитных средств к собственной подписи, сообщает securelist.com.

Зловреда, снабженного сфальсифицированной подписью Bit9, обнаружили в своих сетях три клиента этого сервиса. По свидетельству Bit9, инициаторы кибератаки получили доступ к его криптоключам посредством взлома незащищенных компьютеров в сети компании. Издатель уверен, что в результате этого незаконного вторжения злоумышленникам удалось скомпрометировать лишь его сертификат, но не сам защитный продукт ― в отличие от известного случая с RSA, когда нападавшие получили доступ к патентованым алгоритмам, заложенным в защитные решения компании.

Расследование Bit9 еще не закончено; запятнанный сертификат отозван и заменен, эксперты планируют выпустить заплатку, которая позволит автоматически детектировать вредоносный код, снабженный фальшивой подписью, и пресекать его выполнение. В ожидании патча вендор ведет мониторинг, пытаясь отловить знакомого зловреда по хэшам через свой репутационный сервис.

Почему тормозит Telegram в России: власти признали поэтапные ограничения

Проблемы с загрузкой видео и работой медиафайлов в Telegram в России связаны не с техническими сбоями, а с последовательным введением ограничительных мер в отношении мессенджера. Об этом 21 января 2026 года заявил зампред Совета по развитию цифровой экономики при Совете Федерации сенатор Артём Шейкин.

По его словам, Telegram не выполнил требования российских властей, направленные на борьбу с преступлениями, поэтому регулятор действует поэтапно и без резких шагов.

«Роскомнадзор последовательно применяет меры в отношении интернет-сервисов, нарушающих законодательство РФ. Иностранные мессенджеры используются для организации и проведения террористических актов, для мошеннических и иных преступлений против граждан нашей страны. Telegram не выполняет требования, направленные на предупреждение и пресечение преступлений на территории РФ», — пояснил Шейкин.

Как уточнил сенатор, ограничения вводятся с августа 2025 года. В результате в Telegram перестали работать аудио- и видеозвонки, а передача медиаконтента — в том числе видео — начала частично замедляться. Именно это, по его словам, и стало причиной массовых жалоб пользователей в последние дни.

Шейкин отметил, что постепенный характер ограничений даёт россиянам возможность без стресса перейти на альтернативные сервисы. В качестве таких альтернатив он прямо рекомендовал использовать национальные мессенджеры.

В Роскомнадзоре фактически подтвердили эту позицию, назвав комментарий Совета Федерации «исчерпывающим». При этом всего несколькими днями ранее, 16 января, ведомство официально отрицало блокировку Telegram, заявляя, что «новые меры ограничений не применяются».

Ранее мы также писали о частичной блокировке Telegram, а собеседник телеканала «Москва 24» издания на телеком-рынке подтвердил, что регулятор действительно вводит дополнительные ограничения.

Разный опыт пользователей объясняется тем, что интернет-провайдеры внедряют правила фильтрации несинхронно. Каждый оператор настраивает ограничения в своём режиме, поэтому проблемы возникают волнами — в разных сетях и в разное время.

RSS: Новости на портале Anti-Malware.ru