Amazon запрещает использовать свою сеть для обхода блокировок

Amazon запрещает использовать свою сеть для обхода блокировок

Amazon запрещает использовать свою сеть для обхода блокировок

Компания Amazon более не будет разрешать использовать свою сеть в качестве прокси-сервера. Оставить доступ к этим возможностям планируется только разработчикам. В качестве причины представители компании называют борьбу с распространением вредоносных программ.

Соответствующее заявление сделала компания в своем официальном блоге. Скорее всего, в этой ситуации достанется многострадальному мессенджеру Telegram, который одно время использовал IP-адреса, принадлежащие компании Amazon.

Напомним, что в прошлом месяце Роскомнадзор заблокировал 655 352 IP-адресов, принадлежащих компании Amazon. В результате несколько банков и больниц в Москве пожаловались на сбои в работе платежных систем и других сервисов.

После этого выступил глава Роскомнадзора Александр Жаров, подтвердив, что именно так все и задумывалось. Оказалось, что эти IP-адреса Telegram использовал для обхода блокировки.

Также в апреле Google приняла похожее решение, запретив использовать свою сеть для обхода блокировок сайтов. Теперь разработчики приложений не смогут использовать услуги корпорации Google для обхода интернет-цензуры. Google App Engine прекращает практику, получившую название «domain-fronting», что позволяет использовать сеть Google для обхода блокировок сайтов на государственном уровне.

Первыми изменения в политике компании заметили разработчики Tor. Это значит, что Signal, GreatFire.org и VPN-сервисы Psiphon более не смогут использовать сервисы Google, позволяющие обойти интернет-цензуру в том или ином виде.

Представители самой корпорации заявили, что это запланированный шаг «в рамках обновления сети».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru