Яндексу может грозить штраф от 500 тысяч до 700 тысяч рублей

Яндексу может грозить штраф от 500 тысяч до 700 тысяч рублей

Яндексу может грозить штраф от 500 тысяч до 700 тысяч рублей

«Яндекс» столкнулся с новыми претензиями правообладателей, на этот раз были затронуты интересы книжных издательств. Ассоциация по защите авторских прав в интернете (АЗАПИ) хочет оштрафовать компанию из-за наличия в поисковой выдаче ссылок на заблокированные в 2016 году сайты RuTracker и «Либрусек».

В случае невыполнения требований опять может встать вопрос о блокировке самой поисковой системы на территории России. Копия заявления АЗАПИ есть в распоряжении «Коммерсанта».

Примечательно, что это первое дело, в котором правообладатели опираются на вступивший 25 сентября закон, согласно которому поисковые системы могут штрафовать за выдачу ссылок на запрещенные на территории России сайты. Напомним, что президент страны Владимир Путин подписал документ еще в июне. Курирует соблюдение закона Роскомнадзор.

Заявители утверждают, что «Яндекс» позволяет искать зеркала заблокированных сайтов, в частности, поисковая система выдает ссылки на оригинальные сайты, которые попали под блокировку.

Представители АЗАПИ имеют в распоряжении скриншоты, на которых якобы видно, что «Яндекс» выдает ссылки на RuTracker и «Либрусек». Защитники авторских прав отмечают, что эти ресурсы были заблокированы еще в 2016 году благодаря обращению «Эксмо-АСТ».

По новому законодательству штраф для «Яндекс» может составлять от 500 тысяч до 700 тысяч рублей.

Претензии правообладателей к «Яндекс», вылившиеся в конфликт, послужили причиной для пересмотра антипиратского законодательства. Максим Акимов, вице-премьер Российской Федерации, сообщил, что законодательство необходимо усовершенствовать, соответствующие поправки могут быть внесены в Госдуму до конца этого года.

Напомним, что в прошлом месяце на «Яндекс» оказывали давление правообладатели из-за сервиса «Яндекс.Видео», который выдавал ссылки на пиратский контент. Роскомнадзор заявил, что у российской транснациональной компании есть время до 30 августа. В ведомстве подчеркнули, что видеосервис — самое минимальное, что может пострадать в случае невыполнения требований.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru