Суд отклонил иск VPN-сервиса против Роскомнадзора

Суд отклонил иск VPN-сервиса против Роскомнадзора

Суд отклонил иск VPN-сервиса против Роскомнадзора

Очередной истец ничего не добился в суде, выступив против Роскомнадзора. На этот раз Арбитражный суд Москвы оставил ни с чем шотландскую компанию Private Networks. Суть претензий Private Networks заключалась в блокировке принадлежащего компании VPN-сервиса, который в числе прочих возможностей помогал обходить блокировку запрещенного на территории России Telegram.

Представители компании требовали признать незаконными действия Роскомнадзора, который включил домены и IP-адреса сервиса в реестр запрещенных в России сайтов. В качестве решения проблемы истцы просили убрать адреса и домены из реестра.

Юрист, представляющий интересы Private Networks, заявил, что в этом случае нарушено конституционное право компании на ведение предпринимательской деятельности. Также упоминался экономический ущерб, который блокировка нанесла шотландской компании.

Более того, адвокаты считают, что Роскомнадзор злоупотребляет своими полномочиями, так как упомянутые адреса и домены, принадлежащие компании, не содержатся в требовании Генеральной прокуратуры, на которое ведомство и ссылается.

В ответ на это представители регулятора объяснили, что блокировка осуществлялась на основании решения Таганского суда. А веской причиной для блокировки является возможность обходить меры блокировки, которые предоставляет VPN-сервис истца.

«В удовлетворении исковых требований отказать полностью», — как итог прозвучало решение судьи.

В августе другой иск против Роскомнадзора сломался о работу нашей правовой системы. ООО «Живая фотография» также столкнулась с тем, что зарегистрировавший ее иск суд отказал компании в его рассмотрении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru