Путин подписал закон о запрете анонимайзеров

Путин подписал закон о запрете анонимайзеров

Путин подписал закон о запрете анонимайзеров

Президент Владимир Путин подписал закон, который запрещает использование технологий доступа к заблокированным в России сайтам (так называемых анонимайзеров). Документ опубликован на портале правовой информации.

Проект закона был внесен в начале июня депутатами трех парламентских фракций: Максимом Кудрявцевым (ЕР), Николаем Рыжаком (СР) и Александром Ющенко (КПРФ). Авторы документа заявляли об отсутствии законодательно установленного запрета использовать технологии, позволяющие получить доступ к заблокированным в России информационным ресурсам, пишет ria.ru.

Закон устанавливает запрет на использование информационных систем и программ для получения доступа к интернет-ресурсам, доступ к которым на территории России ограничен. Вместе с тем предлагается предоставить доступ владельцам таких сетей и программ к информационному ресурсу Роскомнадзора, содержащему сведения о сайтах, попавших под ограничения.

Механизм запрета доступа к информационным ресурсам на основании решений Роскомнадзора внедряется с целью предотвращения наступления вредных последствий от использования "средств обхода блокировок" и не исключает возможность последующего обжалования таких решений в судебном порядке.

Документ также вводит запрет для операторов поисковых систем на выдачу ссылок на территории России на заблокированные ресурсы. Для исполнения операторами поисковых систем этого запрета также предлагается предоставлять им доступ к реестру запрещенных сайтов Роскомнадзора.

Глава комитета Госдумы по информационной политике Леонид Левин ранее подчеркивал, что закон об анонимайзерах не направлен на введение новых запретов для законопослушных граждан. Он отмечал, что речь идет исключительно о запрете на использование сервисов для доступа к противоправному контенту. Кроме того, в документе сделано исключение для шифрования сетей юридических лиц, использующих эти сервисы в корпоративных целях.

Документ также предполагает отмену реестра блогеров. С 1 августа 2014 года в России вступил в силу закон, по которому сайты с посещаемостью более трех тысяч пользователей в сутки должны быть включены в соответствующий реестр, который ведет Роскомнадзор. По мнению Левина, отмена реестра блогеров — своевременная мера, так как в связи с развитием технологий подобный реестр "потерял свое значение".

1,8 млн Android-телевизоров стали частью ботнета Kimwolf

Исследователи из QiAnXin XLab рассказали о новом гигантском DDoS-ботнете под названием Kimwolf. По их оценкам, он объединил около 1,8 млн заражённых устройств — в основном Android-телевизоры, ТВ-приставки и планшеты, которые стоят в домашних сетях по всему миру.

В отчёте XLab отмечается, что вредонос написан с использованием Android NDK и, помимо DDoS-функций, умеет работать как прокси, открывать обратный шелл и управлять файлами на устройстве.

Проще говоря, заражённый телевизор или приставка превращаются в универсальный инструмент для удалённого заработка злоумышленников.

Масштаб активности впечатляет. Всего за три дня — с 19 по 22 ноября 2025 года — ботнет разослал около 1,7 млрд команд для DDoS-атак. В этот же период один из управляющих доменов Kimwolf неожиданно взлетел в рейтинге топ-100 Cloudflare и на короткое время даже обогнал Google по количеству запросов.

Основные цели заражения — ТВ-боксы и смарт-ТВ популярных моделей, включая TV BOX, SuperBOX, X96Q, MX10, SmartTV и другие. Наибольшее число заражённых устройств зафиксировано в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Каким именно способом вредонос попадает на устройства, пока до конца не ясно.

Интересно, что Kimwolf оказался тесно связан с другим известным ботнетом — AISURU, который в последние годы фигурировал в отчётах о рекордных DDoS-атаках. По данным XLab, оба ботнета распространялись одними и теми же скриптами и одновременно существовали на одних и тех же устройствах. Исследователи считают, что за ними стоит одна и та же группировка, а Kimwolf мог быть создан как «эволюция» AISURU — для обхода детектирования и блокировок.

Инфраструктуру Kimwolf уже несколько раз пытались гасить: его управляющие домены как минимум трижды отключали в декабре. В ответ операторы ботнета перешли к более стойким схемам — например, начали использовать Ethereum Name Service (ENS). В новых версиях вредонос получает IP-адрес управляющего сервера прямо из данных смарт-контракта в блокчейне, что сильно усложняет блокировку.

 

Любопытно и то, как ботнет используется на практике. Более 96% команд связаны не с атаками, а с прокси-сервисами. Злоумышленники фактически перепродают трафик заражённых устройств, выжимая максимум из их пропускной способности. Для этого применяется отдельный клиент на Rust и SDK для монетизации трафика.

RSS: Новости на портале Anti-Malware.ru