СёрчИнформ представила решение для контроля Telegram

СёрчИнформ представила решение для контроля Telegram

СёрчИнформ представила решение для контроля Telegram

Российский разработчик средств информационной безопасности – компания «СёрчИнформ» – дополнила функциональность DLP-системы «Контур информационной безопасности» инструментом для анализа траффика в мессенджере Telegram. Решение в первую очередь предназначено для предотвращения утечек конфиденциальной информации.

Согласно данным исследования уровня ИБ в России, 40% компаний вынуждены блокировать доступ к мессенджерам, чтобы обезопасить себя от действий инсайдеров и не допустить намеренной или случайной утечки конфиденциальных данных.

Для решения проблемы в «Контуре информационной безопасности СёрчИнформ» реализована возможность контроля популярных IM-клиентов и мессенджеров: Viber, Facebook, Google+, ICQ, AIM, Jabber, MSN, Mail.ru Агент, LinkedIn и других, в том числе и мессенджера Telegram.

Новый модуль проверяет на соответствие политикам безопасности переписку, голосовые сообщения и файлы, переданные с помощью Telegram Desktop.

«Telegram сейчас на пике популярности – это связано с недавним скандалом и возможностью блокировки мессенджера в России. Запрещать детище Дурова в итоге не стали, а вот интерес пользователей к нему явно подогрели, – отметил генеральный директор «СёрчИнформ» Сергей Ожегов. – Мессенджером пользуются для личной и деловой переписки, официальные Telegram-каналы есть у госструктур, например, у ФАС, Минобрнауки, президентского Совета по правам человека, а у Министерства иностранных дел РФ есть даже собственный набор стикеров. Новый функционал «КИБ СёрчИнформ» сохраняет возможность узнавать новости, получать и предоставлять информацию, общаться привычным способом. И в то же время система обеспечивает защиту информации, анализирует трафик в режиме реального времени, в том числе по антитеррористическим политикам безопасности, и предупреждает об угрозах».

В обновленной версии DLP-системы «КИБ СёрчИнформ» также добавлен инструмент для фото- и видеофиксации событий, которые происходят в поле обзора встроенной или подключенной к компьютеру веб-камеры. Все новинки 2017 года компания традиционно представит осенью на «Road Show SearchInform» – ежегодной серии бесплатных практических конференций, посвященных вопросам информационной безопасности.

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru