ИГИЛ создала MuslimCrypt — инструмент для передачи скрытых сообщений

ИГИЛ создала MuslimCrypt — инструмент для передачи скрытых сообщений

ИГИЛ создала MuslimCrypt — инструмент для передачи скрытых сообщений

Представители Исламского государства (запрещено на территории РФ) уже давно освоили современные технологии для связи по защищенным каналам. Однако оказалось, что они также научились разрабатывать собственные инструменты, которые помогают им адаптировать обмен зашифрованными сообщениями под свои нужды.

Одним из таких инструментов стал MuslimCrypt, который использует стеганографию для передачи секретных сообщений. Стеганография представляет собой способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения).

Несмотря на то, что многие из таких кустарных инструментов не оправдывают возложенных на них ожиданий, в этом случае эксперты вынуждены были признать — MuslimCrypt действительно работает.

Впервые MuslimCrypt был использован 20 января на частном канале Telegram, посвященном деятельности ИГИЛ (запрещенная в РФ группировка). Принцип работы этого инструмента в чем-то схож с использованием невидимых чернил, на деле же он кодирует сообщение.

В частности, MuslimCrypt способен скрыть информацию на изображениях, которые могут использоваться и размещаться свободно, потому что только конкретный получатель знает, что там содержится секретное послание. Так как кодировать информацию можно в файлах JPEG и TIF, а участники ИГИЛ активно используют рекламные кампании, для них открываются многие потенциальные места для размещения секретных посланий.

«На самом деле, очень интересен тот факт, что они используют именно стеганографию. Я нашел случайные снимки в сети, проверил на них работу инструмента, затем сравнил два изображения [с зашифрованным посланием и без него] и пришел к выводу, что для незнающего человека эти изображения абсолютно одинаковы», — рассказывает изучавший MuslimCrypt эксперт.

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru