Пользователи в России сообщили о проблемах с доступом к Google

Пользователи в России сообщили о проблемах с доступом к Google

Пользователи в России сообщили о проблемах с доступом к Google

Российские пользователи интернета сообщили о проблемах с доступом к Google, а также к смежным с ним сервисам. Сайты вроде downdetector.com подтверждают наличие данной проблемы. Все началось в ночь на 22 апреля, именно в это время пользователи стали замечать, что доступ к самой популярной поисковой системе нестабилен.

Как утверждали пользователи, после полуночи было невозможно зайти на главную страницу Google. Проблема не ограничивалась главной страницей поисковой системы, также пользователи Сети не могли зайти в почту Gmail и связанные ресурсы.

О проблемах с доступом также сообщал мониторинговый сервис downdetector.com, если посмотреть на его статистику, наибольшие неудобства испытали жители в Москве, Санкт-Петербурге, Казани, Ижевске и Красноярске.

Филипп Кулин, генеральный директор провайдера Diphost, на своей странице в Facebook дал понять, что целый ряд IP-адресов Google заблокирован. Как сообщают СМИ, Роскомнадзор пока не предоставил никаких комментариев относительно этой блокировки.

Напомним, что 20 апреля некоторые пользователи сервиса онлайн-карт от Google сообщили, что неизвестные переименовали Роскомнадзор в «Роскомпозор». Также была изменена и другая информация об учреждениях ведомства.

Еще ранее мы сообщали, что разработчики приложений не смогут использовать услуги корпорации Google для обхода интернет-цензуры. Google App Engine прекращает практику, получившую название «domain-fronting», что позволяет использовать сеть Google для обхода блокировок сайтов на государственном уровне.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru