Глава Минкомсвязи: Viber может ждать участь Telegram

Глава Минкомсвязи: Viber может ждать участь Telegram

Глава Минкомсвязи: Viber может ждать участь Telegram

Viber может столкнуться с теми же проблемами, которые власти создали мессенджеру Telegram. Как заявил министр связи Николай Никифоров, в случае непредоставления спецслужбам доступа к ключам шифрования Viber, они могут обратиться в суд и добиться блокировки мессенджера.

«Это вопрос к Федеральной службе безопасности, потому что полномочия в части таких специфичных вопросов исполнения приказа по предоставлению ключей шифрования, это полномочия ФСБ. Если у них будут проблемы с предоставлением ключей шифрования, то они так же могут обратиться в суд и получить аналогичное судебное решение», — цитируют СМИ Никифорова.

Однако в этой ситуации правительство также может столкнуться с множеством проблем, ибо полностью ограничить работу Telegram до сих пор не получилось. Учитывая, что эта борьба ведется уже около двух недель, а стопроцентного результата нет, это больше походит на «кошки-мышки», которым нет конца.

Ранее Дмитрий Мариничев, занимающий должность интернет-омбудсмена, прокомментировал ситуацию с блокировкой Telegram. В частности, Мариничев объяснил, почему это представляет нетривиальную задачу для Роскомнадзора.

Специалист отметил, что основная трудность в том, что это не сайт, на блокировке которых ведомство давно уже набило руку, а приложение.

«И заблокировать его посредством блокировки IP-адресов невозможно, и война будет продолжаться вечно даже с учетом того, что клиентская часть Telegram — это открытый код, его можно проанализировать и понять, как он работает», — заявил Мариничев.

Пока что больше страдают такие сервисы, как «ВКонтакте», «Яндекс», Twitter, Facebook и «Одноклассники». Напомним, что на короткий промежуток времени, в ночь на 27 апреля, Роскомнадзор внес IP-адреса этих социальных платформ в реестр запрещенных.

Также недовольны различного рода предприниматели, которые уже начинают подавать в суд на Роскомнадзор.

Некий Александр Вихарев, руководящий компанией «Инвестори» бизнесмен, занимается привлечением инвестиции в коммерческую недвижимость.

Для Вихарева ситуация с блокировкой Роскомнадзором различных IP-адресов стала настоящей проблемой — «стали поступать жалобы от клиентов в связи с невозможностью регистрации на платформе компании».

По словам истца, небрежные действия ведомства по части блокировки адресов привели к тому, что ряд серверов компании, размещенных на иностранном домене, оказался заблокирован.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru