Власти Китая начали блокировать VPN

Власти Китая начали блокировать VPN

У интернет-пользователей в Китае возникли проблемы с использованием VPN-сервисов, которые позволяют обходить заблокированные государством веб-сайты. Это произошло вследствие усиления механизмов цензуры, сообщает местное издание People Daily.

Проблемы возникли как минимум с четырьмя платными сервисами предоставления VPN-доступа: StrongVPN, TunnelBear, Astrill и Golden Frog. Представители сервисов подтвердили изданию TechCrunch информацию о перебоях в обслуживании их пользователей в Китае.

Представитель TunnelBear сообщил TechCrunch, что проблемы с установлением соединений они наблюдают уже не первую неделю.

В компании Astrill сообщили, что Китай в режиме реального времени блокирует работу VPN на мобильных устройствах Apple. Поэтому пользователи не могут получить доступ к иностранным сервисам, таким как Gmail или Facebook, с iPhone и iPad. В свою очередь, на компьютерах Mac проблем пока не было замечено, так как на них используются другие протоколы, добавили в компании, пишет safe.cnews.ru.

Представитель Golden Frog сказал TechCrunch, что новая атака на VPN-сервисы стала «более изощренной по сравнению со всем, что мы видели в прошлом».

Однако наличие проблем подтвердили не все. Например, представители ExpressVPN сложностей в обслуживании китайских пользователей не заметили.

«Правительство Китая пытается ограничить использование сетей VPN, которые граждане государства используют для обхода национального интернет-фильтра Great Firewall последние пару лет», — объяснил президент Golden Frog Сандей Йокубайтис (Sunday Yokubaitis). По его мнению, на этот раз власти «прибегли к углубленной проверке пакетов для того чтобы заблокировать протоколы VPN, а также заблокировали конкретные серверные узлы VPN».

Один из основателей сайта Great Fire Чарли Смит (Charlie Smith) заявил TechCrunch, что блокирование VPN затрудняет работу местного бизнеса. «Цензура внезапно стала серьезным препятствием для компаний. Если местные и зарубежные компании не могут общаться между собой, это пагубно сказывается на экономике», — заявил он.

VPN (Virtual Private Network — виртуальная частная сеть) — технология, позволяющая создавать зашифрованные каналы связи между компьютерами и локальными сетями через публичную сеть интернет. Главным образом эта технология предназначена для удаленного доступа к рабочим ПК и организации внутренних сетей филиалов предприятий.

Однако VPN также широко применяется для обхода ограничений, устанавливаемых государством и регуляторами. Провайдеры VPN-услуг позволяют пользователям выходить в интернет через серверы в других государствах, маскируя их фактическое местоположение.

Добавим, что недавно в Китае был атакован почтовый сервис Outlook. Эксперты убеждены, что за этой атакой стоит правительство Китая, стремящееся разобраться в принципах работы службы, которую оно пока не научились контролировать.

Китай располагает одним из самых сильных в мире контент-фильтров, известным как Great Firewall. По мнению Reuters, он помогает Коммунистической партии Китая сохранять действующий политический режим.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru