Telegram обжаловал штраф за отказ сотрудничать с ФСБ

Telegram обжаловал штраф за отказ сотрудничать с ФСБ

Telegram обжаловал штраф за отказ сотрудничать с ФСБ

Адвокаты Telegram обжаловали решение о наложении административного штрафа в 800 тысяч рублей за отказ сотрудничать с ФСБ, сообщил руководитель правозащитной группы «Агора» Павел Чиков, чьи адвокаты представляют интересы мессенджера.

В жалобе, утверждается, что постановление было вынесено с нарушениями. Административное дело должно быть прекращению из-за отсутствия состава правонарушения. Адвокаты заявили, что рассмотрение дела не было всесторонним, так как суд не рассматривал законность требования ФСБ и возможность его выполнения, пишет the-village.ru.

Ранее за отказ исполнить запрос ФСБ о предоставлении информации для декодирования сообщений пользователей суд оштрафовал Telegram Messenger LLP на 800 тысяч рублей. Это произошло в рамках дела об административном правонарушении по статье о неисполнении обязанностей организатором распространения информации в интернете.

 Павел Дуров заявил, что требования ФСБ «не реализуемы технически», к тому же нарушают конституционное право граждан России на тайну переписки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru