Википедия теперь доступна в Дарквебе

Википедия теперь доступна в Дарквебе

Википедия теперь доступна в Дарквебе

Эксперт-энтузиаст, а также бывший сотрудник Facebook, Алек Маффетт (Alec Muffett) сообщил, что ему удалось открыть безопасный доступ к Википедии для пользователей Дарквеба.

Теперь, используя всем знакомый браузер Tor, пользователи теневого интернета смогут посетить зеркало сайта Wikipedia, причем их соединение будет шифроваться, что выгодно отличает этот вариант от соединения с оригинальным сайтом.

На деле это означает, что определить геолокацию пользователя сайта будет практически невозможно. Г-н Маффетт уточнил, что это лишь его проект, в нем не участвуют представители Википедии.

Эксперт отметил, что в этой версии нельзя редактировать статьи, эта мера призвана защитить энциклопедию от троллей и недобросовестных лиц. Специалист надеется, что сообщество пользователей Дарквеба оценит его проект, так как поддерживать его самостоятельно в течение длительного времени у него не будет возможности.

Здесь стоит отметить, что Википедия заблокирована в некоторых странах. Например, доступ к энциклопедии закрыт турецкими влалстями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCore месяцами удерживала доступ к сетям российских компаний

С мая по июль специалисты Positive Technologies зафиксировали более 180 заражённых систем в российских организациях. За атаками стояла группировка PhantomCore, которая работает исключительно по российской критической инфраструктуре. Эксперты выявили жертв и предупредили их о киберугрозах ещё до серьёзных последствий.

Под удар попали госструктуры, НИИ, предприятия оборонки, судостроения, химической и горнодобывающей отраслей, обрабатывающая промышленность, а также ИТ-компании.

Первые заражения датируются 12 мая, пик пришёлся на конец июня: только 30 июня пришлось 56% всех случаев. В среднем PhantomCore оставалась в сети почти месяц, а в некоторых случаях — до 78 дней. По состоянию на июль как минимум 49 хостов всё ещё контролировались злоумышленниками.

По данным исследователей, PhantomCore действует с начала 2024 года и специализируется на краже конфиденциальной информации. В арсенале группы — всё: от популярных утилит с открытым исходным кодом до собственных редких инструментов. Такое разнообразие помогает долго оставаться незамеченными. Инфраструктура при этом сегментирована: разные серверы отвечают за разные классы атак и задач.

Интересно, что почти половина серверов PhantomCore (48%) расположена в России — в основном в сетях трёх крупных провайдеров. Остальные 52% находятся за рубежом: в Финляндии, Франции, Нидерландах, США, Германии, Гонконге, Молдавии и Польше. При этом треть всей инфраструктуры работает через канадского провайдера.

«Мы предполагаем, что основной всплеск рассматриваемой кампании кибершпионажа произошел в результате эволюции вредоносного арсенала PhantomCore. Вероятно, до конца апреля злоумышленники подготавливали новую серию атак, работая преимущественно над инструментарием, — отмечает Виктор Казаков, ведущий специалист группы киберразведки PT ESC TI. — Кроме того, нам удалось обнаружить новое ответвление группировки, не входящее в основное звено и состоящее из низкоквалифицированных специалистов. Предположительно его организовал один из членов основной PhantomCore для наращивания киберпреступной активности и расширения поверхности атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru