Стали известны детали претензий Telegram к ФСБ

Стали известны детали претензий Telegram к ФСБ

Стали известны детали претензий Telegram к ФСБ

Стали известны детали возникнувших между ФСБ и юристами мессенджера Telegram разногласий. Оказалось, что приказ, по которому был оштрафован Telegram, был подписан без общественного обсуждения и до принятия соответствующего закона.

Представляющие интересы мессенджера Telegram юристы сочли такую процедуру незаконной, так как приказ был выпущен в обход уже устоявшейся в правительстве процедуры. Кроме того, служба отказалась общественно обсуждать документ, который регламентирует порядок доступа к ключам шифрования сообщений пользователей мессенджеров.

Таким образом, компания Telegram Messenger LLP нашла основания для подачи иска в Верховный суд, в котором юристы требуют признать приказ ФСБ от 19 июля 2016 г. № 432 недействительным.

Напомним, что данный приказ стал основанием для того, чтобы мировой суд Мещанского района Москвы оштрафовал мессенджер Telegram за отказ предоставить ФСБ информацию для декодирования сообщений. Сумма штрафа составила 800 тысяч рублей.

Юристы Telegram делают упор на то, что приказ службы был издан на основании на тот момент еще не действующих поправок, которые вступили в силу на следующий день после его принятия. Кроме этого, нарушением также является тот факт, что проект не прошел общественное обсуждение.

Со своей стороны, представители ФСБ отметили, что процедура прошла без нарушений, в прямом соответствии с законодательством. Спецслужба подчеркнула, что если правовой акт был разработан для исполнения поручений президента и правительства, то его можно не выносить на общественное обсуждение.

Однако для поверенного, представляющего Telegram в суде, остаются неясны причины, по которым спецслужба так поспешила с принятием приказа.

В январе мы также писали, что более семи тысяч пользователей популярного мессенджера Telegram согласились судиться с ФСБ в рамках инициативы РосКомСвободы. Причиной иска является требование спецслужбы предоставить информацию для расшифровки переписок пользователей.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru