Анонимайзеры будут блокироваться Роскомнадзором в течении 3 дней

Анонимайзеры будут блокироваться Роскомнадзором в течении 3 дней

Анонимайзеры будут блокироваться Роскомнадзором в течении 3 дней

Роскомнадзор выложил на федеральном портале проектов нормативных правовых актов проект приказа о том, как будет контролировать исполнение запрета анонимайзеров и VPN. Согласно документу, сервисы, которые не перекроют доступ к запрещенным сайтам, будут блокироваться в течение трех дней.

В течение одного дня работники ведомства будут проверять, подключается ли VPN-сервис к запрещенным ресурсам. Если выясняется, что такой доступ предоставлялся пользователям, чиновник Роскомнадзора сообщает руководителю ведомства или его заместителю все обстоятельства нарушения, после чего руководитель в течение двух дней решает, блокировать ли сервис, передает kommersant.ru.

Чтобы проверять возможности анонимайзеров по доступу к запрещенным ресурсам, те должны подключаться к специальной системе Роскомнадзора. Анонимайзеры должны предоставлять информацию о своем владельце, сетевой адрес для доступа к системе, логины и пароли доступа к ресурсу.

Руководитель проекта «Роскомсвобода» Артем Козлюк заявил, что двух дней на принятие решения о блокировке может быть недостаточно, тем более что приказ не предполагает процедуру общения Роскомнадзора с сервисом, передает газета «Ведомости». По его словам, приказ распространяется только на те сервисы, которые подключились к системе мониторинга Роскомнадзора. На подключение, которое инициируют органы МВД или ФСБ, отводится более 30 рабочих дней.

Напомним, закон о запрете анонимайзеров был принят Госдумой 21 июля. Согласно поправкам к закону «Об информации» и КоАП, для веб-ресурсов будут вводиться санкции за доступ к запрещенным сайтам. Они будут распространяться на все прокси- и VPN-сервисы, а также анонимные сети, такие как Tor. Поправки также предполагают, что появится перечень сервисов, позволяющих обойти заблокированные сайты. Кроме того, в документе указано, что будут определяться провайдеры хостинга таких сервисов и иные лица, обеспечивающие их работу. Выявлять анонимайзеры будет ФСБ и МВД. Большинство положений закона вступает в силу 1 ноября.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru