Мессенджеры будут проверять личность российских пользователей

Мессенджеры будут проверять личность российских пользователей

Все меньше анонимности остается рядовому российскому пользователю интернета. Теперь правительство планирует обязать мессенджеры проверять личность пользователей через операторов связи. Цель — убедиться, что программой пользуется именно тот человек, на которого оформлена SIM-карта.

Проект новых правил гласит, что администраторам мессенджеров необходимо лично проверять информацию о регистрации номера. Операторы связи, со своей стороны, должны будут сохранять в своих базах информацию о том, какими приложениями пользуется абонент.

Помимо этого, в эти же базы будет заноситься уникальный код идентификации, который будет присвоен каждому пользователю мессенджеров. Согласно документу, верификация клиента должна отнимать у операторов не более 20 минут.

В случае, если оператор по каким-то причинам не обнаружил пользователя в базе данных, этот гражданин не сможет воспользоваться мессенджером.

«Возможность анонимной коммуникации в мессенджерах затрудняет деятельность правоохранительных органов при расследовании преступлений. Нынешнее постановление правительства - необходимый шаг к созданию безопасной коммуникационной среды как для граждан, так и для государства в целом», — передали «Известия» слова Александра Жарова, главы Роскомнадзора.

Владельцев мессенджеров, согласно документу, можно будет привлечь к административной ответственности, если они не будут исполнять новые правила.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru