Новая волна блокировок Telegram — под раздачу попали более 1000 адресов

Новая волна блокировок Telegram — под раздачу попали более 1000 адресов

Новая волна блокировок Telegram — под раздачу попали более 1000 адресов

Вчера стало известно о новой волне блокировок IP-адресов, это значит, что Роскомнадзор не перестает преследовать Telegram. Днем 2-го июля представители ведомства заблокировали более 1000 адресов, входящих в подсеть 149.154.160.0/20.

Поскольку Роскомнадзор никогда не отличался аккуратностью своих действий, у специалистов закралось подозрение, что доступ россиян к Сети находится в опасности.

В настоящее время нет никакой информации относительно затронутых ресурсов или сервисов, а сам Роскомнадзор никак не прокомментировал новую волну блокировок.

Многие эксперты опасаются повторения апрельской ситуации, когда IP-адреса Google, Amazon и ряда других сервисов оказались заблокированы.

Напомним, что вчера некоторые пользователи сообщили о том, что официальное приложение Сбербанка требует от пользователей удалить Telegram. При этом нормальный доступ к услугам банка блокируется, что ставит клиентов перед выбором — либо удалить мессенджер, либо приложение Сбербанка.

Как оказалось, все дело в ложном детектировании приложения мессенджера, официальное приложение банка требует подтверждение операций через контрактный центр, так как считает, что в системе находится вредоносная программа.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru