Роскомнадзор заблокировал за 5 лет 275 тыс. сайтов

 Роскомнадзор заблокировал за 5 лет 275 тыс. сайтов

Роскомнадзор за пять лет действия закона об ограничении доступа к сайтам с запрещенной в России информацией заблокировал около 275 тыс. ресурсов, в основном - на основании судебных решений, за пропаганду распространения наркотиков и проведение азартных игр в режиме онлайн, сообщили ТАСС в пресс-службе Роскомнадзора.

Пять лет назад Владимир Путин подписал федеральный закон об ограничении доступа к сайтам с запрещенной в России информацией. Закон предполагает создание единого реестра доменных имен, указателей страниц сайтов и сетевых адресов, который позволяет идентифицировать сайты, содержащие запрещенную информацию. В частности, речь идет о сайтах, пропагандирующих потребление наркотиков, самоубийства, детскую порнографию, организующих азартные игры и незаконные лотереи. Работу реестр начал 1 ноября 2012 г, пишет tass.ru.

 

Основания для попадания в реестр

Основания для попадания в реестр

 

По данным Роскомнадзора, наибольшее количество - более 97 тыс. - внесено в реестр на основании судебных решений о признании информации запрещенной к распространению на территории РФ. На втором месте - более 70 тыс. - ресурсы, пропагандирующие распространение наркотиков. Более 43 тыс. интернет-страниц заблокированы за незаконную организацию и проведение онлайн-азартных игр и лотерей, более 38 тыс. внесены в реестр за детскую порнографию и более 25 тыс. - за суицидальный контент.

Если сайт удаляет запрещенную информацию, он исключается из единого реестра. На сегодняшний день, по данным Роскомнадзора, за время действия закона из реестра было удалено более 178 тыс. интернет-ресурсов.

В пресс-службе Роскомнадзора сообщили, что ведомство активно взаимодействует с администрациями крупных интернет- порталов: "Яндекс", Mail, "Одноклассники", "ВКонтакте", "Рамблер", Livejournal , Google, Youtube, Blogspot, Facebook, Instagram, Twitter, Github, Amazon, iTunes, Akamai, Archive.org, Tumblr.com, Vimeo и др.

"Благодаря этому 70% запрещенной информации удаляется интернет- ресурсами и площадками самостоятельно. Не удаляют противоправный контент в основном сайты, специализирующиеся на распространении запрещенной информации", - сообщили в пресс-службе Роскомнадзора.

Блокировка в социальных сетях

Значительная часть запрещенной информации распространяется с помощью социальных сетей. Так, по данным Роскомнадзора, за пять лет действия закона в социальных сетях заблокировано около 60 тыс. страниц или материалов с запрещенной к распространению в РФ информацией. Подавляющее большинство - более 48 тыс. страниц или материалов - в социальной сети "ВКонтакте". Наименьшее количество блокировок в Facebook - чуть более 630.

Большое количество заблокированного в социальных сетях контента посвящено пропаганде суицида. Глава Роскомнадзора Александр Жаров заявлял в интервью ТАСС, что Роскомнадзор с начала года к началу июня заблокировал в интернете более 9 тысяч "групп смерти". А в конце мая этого года Совет Федерации одобрил закон об уголовной ответственности за создание "групп смерти", призывающих несовершеннолетних к совершению суицида.

Кроме того, Роскомнадзор включил в единый реестр 175 сайтов, содержащих информацию зацепинге - проезде на железнодорожном транспорте запрещенным способом. Эксперты Роспотребнадзора признали субкультуру зацепинга скрытой формой суицидального поведения, поскольку деятельность подобных групп направлена на причинение вреда здоровью и часто заканчивается гибелью экстремалов.

Общественный резонанс вызвала история с блокировкой интернет-проекта "Дети-404", пропагандирующего нетрадиционные сексуальные отношения среди подростков. В адрес Роскомнадзора и территориальных управлений поступило более 150 обращений граждан и организаций с требованием проверить законность реализации этого интернет-проекта. Специалисты пришли к выводу, что распространяемая информация содержит признаки правонарушения. Страница проекта, автором которого является журналист Елена Климова, была включена в единый реестр запрещенных сайтов. Также в соответствии с предписанием Роскомнадзора социальная сеть "ВКонтакте" заблокировала сообщество "Дети-404" в РФ.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости MagicDot в Windows открывают дорогу руткитам

Некорректные DOS-пути в номенклатуре имен файлов в Windows могут быть использованы для сокрытия вредоносного содержимого, файлов и процессов. Исследователь из SafeBreach Ор Яир обозначил проблему, связанную с процессом преобразование DOS-пути в NT-формат в Windows.

Злоумышленники получают руткит-возможности для скрытия своих вредоносных действий, что представляет огромный риск для предприятий.

Ор Яир сделал акцент на четырёх уязвимостях, связанных с проблемой, которую исследователь назвал "MagicDot". Группа проблем MagicDot существует из-за того, что Windows заменяет пути DOS на пути NT.

Для того чтобы пользователь смог открыть файл или папку на своём компьютере, Windows использует путь, по которому существует файл. Таким путём обычно является путь DOS, который представлен в формате "C:\Users\User\Documents\example.txt". Однако для выполнения операции открытия файла используется другая базовая функция под названием NtCreateFile. Именно она запрашивает путь NT, а не DOS. Поэтому Windows преобразует привычный путь DOS, видимый пользователям, в путь NT, прежде чем вызвать NtCreateFile для выполнения операции.

В процессе преобразования путей, Windows автоматически удаляет все точки и лишние пробелы в DOS-пути, из-за чего и возникает проблема.

DOS-пути выглядят следующим образом:

  • C:\example\example.
  • C:\example\example…
  • C:\example\example<пробел>    

Все они преобразуются в "\??\C:\example\example" в качестве NT-пути.

Ор Яир указал, что автоматическое удаление символов даёт возможность киберпреступникам создавать специально разработанные пути DOS, которые будут преобразованы в NT-пути по их выбору для сокрытия вредоносного содержимого или действий либо для приведения файлов в негодность. 

Ряд техник постэксплуатации могут быть применены злоумышленниками из-за проблем “MagicDot”, которые позволят хакерам сохранить скрытность.

Исследователь рассказал, что, поставив простую точку в конце имени вредоносного файла или назвав файл или каталог только точками и/или пробелами, злоумышленник может сделать недоступными для пользователя и администратора все программы, использующие обычный интерфейс.

В ходе сессии Ор Яир добавил, что техника может быть использована для сокрытия файлов или каталогов внутри архивов. Достаточно лишь завершить имя файла в архиве точкой, чтобы Explorer не смог его просмотреть или извлечь.

Третий метод атаки предполагает маскировку вредоносного содержимого под законные пути к файлам.

Специалист пояснил, что при существовании безобидного файла под названием "benign" в каталоге, хакер, используя преобразование путей из DOS в NT, может там же создать вредоносный файл под таким же названием.

Этот подход может использоваться для имитации папок и даже более широких процессов Windows. В результате, когда пользователь читает вредоносный файл, вместо него возвращается содержимое исходного безвредного файла, и жертва даже не подозревает, что на самом деле открывает вредоносный контент.

Исследователь сообщил, что данные манипуляции с путями MagicDot могут предоставить злоумышленникам руткит-способности без прав администратора и без вмешательства в цепочку вызовов API.

Киберпреступники получают возможность скрывать файлы и процессы, прятать файлы в архивах, влиять на анализ файлов с предварительной выборкой, заставлять пользователей диспетчера задач и Process Explorer думать, что файл зловреда является проверенным исполняемым файлом, опубликованным Microsoft, выводить из строя Process Explorer с помощью уязвимости отказа в обслуживании (DoS) и многое другое.

Ор Яир предупредил о значимости угрозы в мире кибербезопасности и напомнил о важности разработки методов и правил обнаружения непривилегированных руткитов.

Исследователь в области безопасности Ор Яир обнаружил в ходе своего исследования путей  "MagicDot" четыре различные уязвимости, связанные с основной проблемой. Три из них уже исправлены Microsoft.

С помощью уязвимости удаленного выполнения кода (RCE) (CVE-2023-36396, CVSS 7,8) в новой логике извлечения архивов Windows для всех новых поддерживаемых типов архивов злоумышленники создают вредоносный архив, который после извлечения записывается в любое место на удаленном компьютере, что приводит к выполнению кода.

В интервью Dark Reading Ор Яир рассказывает, что, например, пользователь скачивает архив с GitHub, который не является исполняемым файлом, и извлекает его, что считается совершенно безопасным действием. Но теперь само извлечение может запустить код на компьютере.

Следующий баг — это уязвимость повышения привилегий (EoP) (CVE-2023-32054, CVSS 7,3), которая позволяет злоумышленникам записывать в файлы без привилегий, манипулируя процессом восстановления предыдущей версии из теневой копии.

Третья уязвимость — это непривилегированный DOS для антианализа Process Explorer, для которого зарезервирован CVE-2023-42757.

Последний баг, относящийся к EoP, позволяет непривилегированным злоумышленникам удалять файлы. Компания Microsoft подтвердила, что такая уязвимость существует, но пока не исправила её.

Представленные исследователем уязвимости компания Microsoft устранила, но всё же автоматическое удаление точек и пробелов при преобразовании путей из DOS в NT сохраняется. А именно это и является первопричиной уязвимости.

Ор Яир объяснил, что это создает потенциал для обнаружения новых уязвимостей и техник постэксплуатации, которые могут быть гораздо опаснее нынешних.

Проблема актуальна не только для Microsoft, но и для всех производителей программного обеспечения.

Специалист порекомендовал разработчикам программного обеспечения использовать NT-пути вместо DOS, так как они позволяют избежать процесса преобразования и гарантируют, что предоставленный путь — это тот же путь, который используется на самом деле.

На предприятиях же отделам по безопасности следует разработать средства обнаружения неправомерных точек и пробелов в путях к файлам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru