Замглавы Минсвязи считает блокировки незаконного контента неэффективными

Замглавы Минсвязи считает блокировки незаконного контента неэффективными

Замглавы Минсвязи считает блокировки незаконного контента неэффективными

В Минсвязи считают, что постоянно вводимые блокировки интернет-контента, противоречащего законодательству России, постепенно доказывают свою неэффективность. Такого мнения придерживается замглавы министерства Алексей Волин.

В ходе своего разговора с РИА Новости Волин обратил внимание на крайние меры блокировки, предпринятые правительством Китая. Как можно наблюдать на данном этапе, даже такие серьезные меры можно обойти.

«Мы полагаем, что это уходящая натура, рано или поздно от них нужно будет отказаться, потому что все больше и больше люди обходят их, даже не замечая, что они имеют дело с технологиями, позволяющими обходить блокируемый контент», — говорит Волин.

«В Китае работают и Telegram, и WhatsApp, которые здесь официально заблокированы».

Также замглавы Минсвязи осветил вопрос сотрудничества Китая и России по части взаимодействия в цифровом пространстве и медиасреде.

«Поэтому сегодня нам необходимо понять, какие возможности для сотрудничества здесь есть, какие перспективы открываются, что мы можем делать с точки зрения обмена опытом, обмена контентом, использования технологических платформ».

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru