Роскомнадзор продолжает требовать от Google фильтровать контент

Роскомнадзор продолжает требовать от Google фильтровать контент

Роскомнадзор продолжает требовать от Google фильтровать контент

Представители Роскомнадзора продолжают требовать от американской корпорации Google оплатить ранее назначенный штраф в размере 500 тысяч рублей. Также российское ведомство настаивает на веб-фильтрации и присоединении к реестру запрещенных ресурсов, из-за отсутствия которых интернет-гиганта оштрафовали.

Такую информацию озвучил пресс-секретарь Роскомнадзора Вадим Ампелонский в беседе с корреспондентом ТАСС. Ампелонский отметил, что РКН повторно направил Google все вышеозначенные требования.

Напомним, что вся проблема кроется в уклонении Google от подключения к реестру запрещенных в России сайтов для фильтрации поисковой выдачи. Именно это отметили в российском ведомстве:

«Второй запрос о необходимости присоединения к ФГИС направлен в Google», — отметил пресс-секретарь. — «Пока нет [Google не оплатила штраф — прим. ред.]. У них еще есть время до 20 февраля».

Напомним, что в середине декабря российское ведомство пригрозило поисковой системе блокировкой на территории России, а также новым штрафом в 700 тысяч рублей.

Об этом заявил заместитель главы Роскомнадзора Вадим Субботин, который отметил, что блокировка возможна в том случае, если ситуация зайдет в тупик, а Google так и не соизволит соблюсти российские законы.

Также в прошлом месяце стало известно, что Роскомнадзор оштрафовал американского ИТ-гиганта Google на 500 000 рублей. О принятом решении сообщил глава ведомства Александр Жаров. Теперь у корпорации есть 10 дней на обжалование этого решения.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru