В России может появиться госконтроль интернет-трафика

В России может появиться госконтроль интернет-трафика

В России может появиться госконтроль интернет-трафика

Минкомсвязи РФ разработало законопроект о государственном контроле над прохождением интернет-трафика на территории России, сообщает газета "Ведомости" со ссылкой на пояснительную записку к документу.


По данным издания, это проект поправок в законы "О связи" и "Об информации, информационных технологиях и защите информации". Наличие такого документа газете подтвердил чиновник профильного ведомства. Отмечается, что о нем знают сотрудники нескольких крупных операторов связи и интернет-компаний.

Законопроект Минкомсвязи предусматривает несколько способов, которые помогут органам государственной власти следить за маршрутами интернет-трафика по сетям связи. По информации газеты, министерство предлагает создать государственную систему мониторинга "использования ресурсов глобальной адресации и глобальных идентификаторов сети интернет (DNS и IP-адресов)". Она также должна отслеживать работу критических элементов инфраструктуры рунета.

Как пояснил изданию федеральный чиновник, все это поможет государству понять, как работает российский сегмент интернета, и защитить его от внешних атак.

Государство, в частности, предлагает создать резервную копию реестра IP-адресов, которая будет автоматически проверять наличие российских адресов в базе. По данным собеседника издания, эту услугу государство предложит операторам, но обязывать их пользоваться такой базой не будет.

"По словам двух собеседников "Ведомостей", документ реализует поручения президента Владимира Путина по итогам заседания Совета безопасности, состоявшегося осенью 2014 года. Совет обсуждал итоги учений по устойчивости российского интернета и вопросы его автономной работы: речь шла о минимизации рисков для рунета в случае его временного отключения от внешнего мира при чрезвычайных ситуациях", — сообщает издание.

Законопроектом также предлагается сделать зарубежные каналы связи и точки обмена трафиком более контролируемыми. Например, организовывать международные каналы связи смогут только операторы, имеющие лицензию на трансграничную передачу данных. Как поясняется, сейчас в России сложно подсчитать количество каналов связи, пересекающих границу, и среди них есть серые каналы, не учтенные профильными ведомствами.

Как полагает собеседник газеты, им придется выйти из тени и полностью выполнять российские законы (например, устанавливать системы СОРМ, дающие доступ к данным правоохранительным органам). При этом государство могло бы предложить им защиту и резервные каналы на случай чрезвычайных ситуаций.

Минкомсвязи также предлагает обязать операторов использовать только те точки обмена трафиком, которые внесены в специальный государственный реестр, так государство "посчитает" владельцев таких точек и предложит им за счет бюджета построить резервные каналы связи.

Источник газеты не сообщил, какие средства потребуются на реализацию законопроекта и кто будет его главным исполнителем. Но, по данным собеседника в одном из операторов, будет выбран единый исполнитель – создатель "единой российской сети". Предполагается, что, скорее всего, им станет "Ростелеком". Представитель компании не прокомментировал изданию эту информацию.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru