За шутки над лидером в Китае заблокировали телеканал HBO

За шутки над лидером в Китае заблокировали телеканал HBO

За шутки над лидером в Китае заблокировали телеканал HBO

Власти КНР заблокировали сайты каналов HBO и HBO Asia. Причина заключается в вышедшем 17 июня выпуске шоу Джона Оливера, в котором ведущий позволил себе нелицеприятные высказывания в адрес лидера Китая Си Цзиньпина.

В 20-минутном отрезке этого выпуска Оливер резко осудил правозащитную деятельность Китая и его подавление инакомыслия.

Нападкам ведущего подверглась также и цензурирование Винни-Пуха — Си Цзиньпина иногда пародируют в Сети, сравнивая с медведем из мультфильма.

«Борьба с этими сравнениями не является доказательством силы», — отметил Оливер. — «Это, скорее, показывает, насколько Си Цзиньпин не уверен в себе».

Ведущий также отметил, что пользователи не перестанут плодить все эти «мемы», так как чувствуют, что лидер КНР к этому небезразличен. Более того, Оливер также раскритиковал нарушения прав человека, которые практикуются властями Китая.

После ряда подобных высказываний Си Цзиньпин принял решение полностью избавить свой сегмент Сети от Джона Оливера. Любое упоминание ведущего было удалено с китайской платформы для микроблогов Weibo.

Ознакомиться с этим выпуском можно на видео ниже:

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru