Роскомнадзор: Атака на Яндекс не могла быть следствием блокировки по IP

Роскомнадзор: Атака на Яндекс не могла быть следствием блокировки по IP

Роскомнадзор: Атака на Яндекс не могла быть следствием блокировки по IP

Официальные представители Роскомнадзора прокомментировали появившуюся вчера информацию об атаках на «Яндекс», в ходе которых злоумышленники задействовали уязвимость в системе блокировки ресурсов. По словам пресс-службы, российское ведомство практически не осуществляет блокировку по IP-адресам.

В пресс-службе подчеркнули, что выработанный РКН механизм не может привести к блокировкам крупных интернет-проектов. Было отмечено: эпизоды блокировки добросовестных сайтов возможны, но они малочисленны и допускаются только в сетях провайдеров с небольшим числом абонентов.

«В настоящее время блокировка по IP операторами практически не осуществляется. При этом в Ситуационный центр Роскомнадзора поступает информация о блокировке добропорядочных сайтов. Это позволяет быстро передать ее в территориальные отделения и принять соответствующие меры», — заявили в пресс-службе Роскомнадзора.

«Таких эпизодов немного, они могут иметь место только в сетях мелких провайдеров с небольшим числом абонентов. Что касается упомянутых DNS-атак на крупные интернет-проекты — такие инциденты своевременно выявляются и пресекаются совместно с операторами связи».

Напомним, вчера появилась информация, что часть крупных интернет-проектов стали жертвой серьезной кибератаки из-за уязвимости в реестре Роскомнадзора.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru