Глава Роскомнадзора оценил шансы полной блокировки Telegram в России

Глава Роскомнадзора оценил шансы полной блокировки Telegram в России

Глава Роскомнадзора оценил шансы полной блокировки Telegram в России

Александр Жаров, занимающий пост главы Роскомнадзора, в ходе своего интервью оценил шансы на полную блокировку Telegram. Жаров считает, что хотя мессенджер полностью заблокировать не удается, пользователи сами перестают использовать проблемное приложение.

Так или иначе, отметил главный в Роскомнадзоре, пользователи Telegram сталкиваются с «разной степенью деградации» данного сервиса, независимо от того, какой способ обхода блокировки эти пользователи выбирают.

«Где-то 15%, где-то 30%. Не грузятся картинки, видео, плохо проходят аудио- или видеозвонки. Это ведет к уменьшению числа пользователей», — отметил Жаров в интервью.

Жаров также считает, что разработчики Telegram придумывают новые способы обхода блокировки, на что Роскомнадзор дает свой ответ — новые ресурсы для более быстрой, точечной и эффективной блокировки.

Александр Жаров отметил, что догонялки продолжатся в любом случае, глава Роскомнадзора затруднился ответить на вопрос об окончательных сроках блокировки мессенджера, приведя прекрасную метафору о противостоянии «снаряда и брони». Хотя здесь больше похоже на противостояние силовиков с нулевыми знаниями в ИТ с программистами.

Вчера Жаров сообщил, что ведомство проведет комплексную проверку Facebook и WhatsApp до декабря текущего года. По результатам этой проверки будет вынесено решение о возможной блокировке социальной платформы на территории России.

Также вчера стало известно, что поисковые системы Mail.ru и «Спутник» исключили из выдачи сайт Telegram. Планируется, что Google и «Яндекса» продолжат эту тенденцию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru