Путин поддержал идеи Касперской усилить защиту детей в Сети

Путин поддержал идеи Касперской усилить защиту детей в Сети

Путин поддержал идеи Касперской усилить защиту детей в Сети

На встрече женщин-предпринимателей с президентом России Владимиром Путиным, которая прошла 7 марта в Самаре и была приурочена к Международному женскому дню, Наталья Касперская, президент группы компаний (ГК) InfoWatch,  обратила внимание главы государства на распространение в социальных сетях групп, пропагандирующих среди подростков насилие, суицид и наркотики.

По данным компании «Крибрум» (ГК InfoWatch), которая в течение года анализировала поведение подростков в социальных сетях, в интернете в открытом доступе действуют десятки групп, вовлекающих подростков в криминальное поведение — в них состоят более миллиона молодых людей. Около 50 тысяч подростков активно обсуждают пропаганду убийства одноклассников. Более 3,5 миллионов подростков вовлечены в группы, которые обсуждают травлю и издевательство над другими людьми. Специалисты компании обнаружили также группы, которые открыто распространяют наркотики — в них состоят 80 тысяч подростков.

«Цифры пугающие. И это несмотря на то, что группы деструктивной направленности ежедневно закрывают. На их месте тут же появляются новые. Нужна блокировка подобных групп, чтобы они не распространялись. Нужно привлечение к уголовной ответственности. Результаты нашего анализа показывают, что владельцев групп существенно меньше, чем самих групп. Это значит, что некоторые владельцы владеют десятками групп. Их видно в сети, часто это одни и те же люди», — отметила Наталья Касперская.

«Я сам обратил на это внимание, и на совещании Совета безопасности об этом говорил. Именно по моей инициативе начали ужесточать законодательство. Я думаю, что это связано, к сожалению, в известной степени с бизнесом. Вы сказали, рекламой кто-то занимается одновременно, просто создают определенные сообщества, чтобы там что-то делать, продвигать. В конечном итоге все на деньги завязано. Надо и ответственность ужесточать, и работа должна быть, безусловно, комплексная. Давайте вместе подумаем, как эту работу организовать. Потому что эти крики по поводу свободы интернета и так далее, они, может быть, и правильные, потому что нельзя переходить какие-то грани и душить эту свободу. Но общество должно себя защищать, детей должно защищать от того, что там происходит. Интернет так же, как любая сфера жизни, деятельности человека, должен подчиняться каким-то общим правилам», —  сказал Владимир Путин.

По мнению Натальи Касперской, реализацией комплексных мер по решению данной проблемы должны заниматься и профильные государственные ведомства, и общественные организации, и компании отрасли информационных технологий. Например, социальные сети могли бы самостоятельно блокировать подобные группы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru