Из социальных сетей начали исчезать сомнительные посты

Facebook, Twitter и Yotube сотрудничают с Роскомнадзором

The New York Times опубликовала большой репортаж, в котором рассказывает о блокировании российскими организациями определенной информации в Сети. В частности эксперты говорят о том, что чиновники попросили Facebook, Twitter и YouTube убрать материалы, которые по мнению властей были признаны «спорными».



Противостоять натиску смогла только YouTube, за спиной которого стоит Google. Сайт сначала согласился с требованиями российских чиновников, удалив ролик, который, по мнению экспертов, подстрекал зрителей к самоубийству. Однако YouTube подал в суд в феврале, заявив, что видео, в котором показывалось, как можно сделать ненастоящую рану, предназначалось исключительно для развлечения и не должно быть заблокировано.

Защитники закона уверяют, что подобные законы должны помогать контролировать детскую порнографию и другой контент, который поощряет использование наркотиков и самоубийство. Однако лидеры оппозиции, по сообщениям The New York Times, выступают с критикой закона, считая, что он помогает установке цензуры в Интернете.

Напомним, что в пятницу руководство Facebook убрало из сети страничку, которая якобы связана с самоубийством, после того как ее отметили регуляционные органы Роскомнадзора. Представитель организации сказал, что компания должна будет решить проблему до субботы, либо всю социальную сеть могут заблокировать в России. В данном случае решение было принято без всяких споров, так как руководство Facebook также холодно отнеслось к сомнительной страничке, поддерживающей самоубийства.

Twitter начала работать с Роскомнадзором в марте. Социальная сеть убрала два небольших поста, которые были якобы связаны с попыткой продать незаконные наркотические средства. Кроме того, компания удалила еще три поста, которые активно поощряли самоубийц. Twitter и российские чиновники с ноября 2012 года ведут переговоры о разработке механизма, который бы помог избирательно блокировать посты в Twitter на территории России.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru