Китай заблокировал Telegram

Китай заблокировал Telegram

Китайские власти обратили внимание на мессенджер Telegram, разработанный командой Павла Дурова. С 12 июля 2015 года сервис полностью заблокирован на территории страны. Повод для блокировки политический: «Защитники прав человека с помощью сервиса координировали атаки на Коммунистическую партию и правительство страны», — пишет газета People’s Daily.

Telegram — один из нескольких шифровальных IM-клиентов, которые появились в последнее время. Они используют стойкую криптографию, устанавливая защищённый канал связи между абонентами, не сохраняя историю сообщений на сервере и уничтожая сообщения через некоторое время после получения.

По информации гонконгского сайта Hong Kong Free Press, сервис Telegram использовался рядом репрессированных юристов по защите прав человека в стране для координации действий, что привлекало внимание китайских властей, пишет xakep.ru.

Китай очень бдительно следит за коммуникациями своих граждан через социальные сети и IM. Таким сервисам разрешают работать только после установки серверов на территории Китая.

Блокировка сервиса косвенно свидетельствует, что китайцы не имеют реальной возможности прослушивать коммуникации Telegram. Криптографическая защита этого IM не имеет известных уязвимостей, так что братьям Дуровым есть чем гордиться.

Нужно заметить, что за четыре дня до блокировки началась мощная DDoS-атака на серверный кластер Telegram в Азиатско-Тихоокеанском регионе. Атака продолжается до сих пор, из-за чего пользователи Юго-Восточной Азии, Океании, Австралии и некоторых районов Индии терпят замедленную работу клиента. Поток SYN-флуда достигает 200 Гбит/с, сообщают разработчики Telegram. По их словам, источники запросов — около 100 000 заражённых серверов по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru