Закон Яровой предложили отсрочить из-за программы Цифровая экономика

Закон Яровой предложили отсрочить из-за программы Цифровая экономика

Закон Яровой предложили отсрочить из-за программы Цифровая экономика

Реализация «закона Яровой» в части требований к операторам связи может быть отложена из-за программы «Цифровая экономика», об этом говорится в плане программы на 2017–2020 годы, пишет газета «Ведомости» со ссылкой на текст документа.

В нем говорится, что начало действия «закона Яровой», которое запланировано на 1 июля 2018 года, следует отложить, пишет rbc.ru.

Кроме того, в программе предлагается компенсировать затраты операторов связи на развитие цифровой экономики и «интернета вещей». Это необходимо для «стимулирования инвестиционной активности операторов» и «развития сетей связи на основе передовых технологий», отмечается в документе.

В Минфине пояснили, что эти предложения официально в ведомство пока не поступали. Замглавы Минсвязи Алексей Козырев сказал, что ведомство ждет внесения планов мероприятий для реализации программы «Цифровая экономика», сообщил «Коммерсантъ».

Козырев рассказал, что Минкомсвязи придется рассмотреть три программы: «Информационная инфраструктура», «Кибербезопасность» и «Технологические заделы». Он добавил, что в министерстве понимают, что в этих условиях операторам понадобятся «существенные инвестиции», однако их источники и объемы пока не определены.

Как сказал РБК вице-премьер Аркадий Дворкович, «закон Яровой» находится «в высокой степени готовности и будет внесен в этом году».

В сентябре Дворкович уже говорил, что «закон Яровой» готовится к реализации.

«Сейчас юристы нам подтвердили, что мы можем это сделать нормами постановления правительства (определить этапы реализации, объем хранения данных. — РБК), без поправок в закон, мы это сейчас обсуждаем. В ближайшее время готовятся документы, по-моему, там срок ноябрь», — говорил он.

Эксперты Института исследований интернета изучили возможные последствия реализации «закона Яровой». По этим данным, в случае принятия этого закона поправки, помимо прочего, распространятся и на российские подразделения иностранных операторов связи, что приведет к их уходу с российского рынка.

Ранее аналитики заявляли, что, если «закон Яровой» будет принят в России, это нарушит международные правовые нормы о защите данных.

Так называемый закон Яровой подразумевает внесение антитеррористических поправок в действующее российское законодательство. Поправки обязывают сотовых операторов хранить передаваемую пользователями информацию о разговорах и переписке в течение нескольких месяцев.

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Microsoft описала новую волну ClickFix-атак, нацеленных на пользователей macOS. Злоумышленники публикуют фейковые инструкции по очистке диска, оптимизации хранилища и решению системных проблем. На деле эти советы сводятся к одному: убедить пользователя скопировать и вставить команду в Терминал.

После запуска такая команда не чинит систему, а скачивает и выполняет вредоносный скрипт.

В кампаниях используются инфостилеры Macsync, Shub Stealer и AMOS, перехватывающие пароли, данные iCloud, документы, содержимое связки ключей (Keychain), данные браузеров и криптокошельков.

Трюк работает за счёт социальной инженерии. Пользователь сам запускает команду, которая выглядит как лайфхак. Внутри она может быть закодирована в Base64, а затем через стандартные инструменты macOS — curl, base64, gunzip, osascript — загружает и выполняет удалённый код. При этом нет привычного установщика или приложения, которое можно было бы заметить в Finder.

 

Такой подход помогает обходить часть защитных механизмов macOS. Например, Gatekeeper обычно проверяет скачанные приложения, но здесь вредоносный код приходит через Терминал и запускается по инициативе самого пользователя.

Microsoft выделяет несколько вариантов кампании. В одном случае загрузчик на zsh проверяет систему, ищет признаки русской или СНГ-раскладки, а затем подтягивает AppleScript-инфостилер. Он собирает данные браузеров, Keychain, iCloud, документы и артефакты мессенджеров и криптокошельков, упаковывает их в архив и отправляет злоумышленникам.

 

В другом сценарии скрипт закрепляется в системе через LaunchAgent в ~/Library/LaunchAgent/, после чего пейлоад ищет активный C2-сервер и выполняет новые команды прямо в памяти. Ещё один вариант устанавливает вредоносный Mach-O-файл в /tmp, разворачивает скрытый бэкдор и LaunchDaemon, чтобы запускаться с повышенными правами после перезагрузки.

Особое внимание злоумышленники уделяют криптокошелькам. Вредоносные скрипты ищут Trezor Suite, Ledger, Exodus, Electrum и другие приложения. В некоторых случаях легитимные кошельки могут подменяться троянизированными версиями, внешне похожими на настоящие.

Для устойчивости вредоносные компоненты маскируются под обновления Google, например через поддельный GoogleUpdate и LaunchAgent с названием вроде com.google.keystone.agent.plist. Такой канал позволяет не только украсть данные сразу, но и сохранить удалённый доступ к системе.

Apple уже обновила сигнатуры XProtect, а начиная с macOS 26.4 добавила защиту от вставки подозрительных команд в Терминал.

RSS: Новости на портале Anti-Malware.ru