Twitter заблокировал 1,2 млн аккаунтов за экстремистский контент

Twitter заблокировал 1,2 млн аккаунтов за экстремистский контент

Twitter заблокировал 1,2 млн аккаунтов за экстремистский контент

За последние два года социальная платформа Twitter заморозила более миллиона учетных записей за упоминание террористов и террористической деятельности. В опубликованном отчете компания уточнила, что с августа 2015 года по декабрь 2017 были заблокированы 1,2 миллиона аккаунтов.

В отчете также говорится, что 93 % этих учетных записей были помечены благодаря внутренним инструментам компании, 74 % были заблокированы еще до публикации первого твита.

За последние шесть месяцев пошлого года компания навсегда заблокировала 274 460 учетных записей за нарушение правил использования социальной сети. Сообщается, что эти аккаунты были связаны с террористической деятельностью.

Эта цифра чуть меньше той, которая получилась в первой половине 2017 года, тогда были заблокированы 299 000 профилей.

Такие меры связаны с произошедшими в последнее время терактами в Великобритании и Европе, которые привели к тому, что социальные сети столкнулись с давлением со стороны правительств США и Великобритании, которые призывали к усилению мер относительно распространения террористического и экстремистского контента в интернете.

«Уже сейчас мы видим плоды многолетней напряженной работы, благодаря чему наш сайт стал нежелательным местом для тех, кто хочет пропагандировать экстремистские идеи», — говорится в докладе социальной платформы.

Также представители соцсети отметили, что 0,2 % аккаунтов были заблокированы по поданным правительствами отчетам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru