Рунет предложили защитить с помощью отечественного шифрования

Рунет предложили защитить с помощью отечественного шифрования

Рунет предложили защитить с помощью отечественного шифрования

В Государственной думе сочли хорошей идей защитить суверенный Рунет с помощью отечественного шифрования. Предполагается, что в этом случае у спецслужб не возникнет проблем с доступом к интересующей их информации. Поправки в соответствующий законопроект уже подготовлены комитетом Госдумы по информационной политике.

В случае принятия новых пунктов законопроект обяжет передавать информацию внутри российского сегмента Сети с использованием отечественных средств шифрования. То есть весь трафик должен будет шифроваться с помощью российской криптографии.

Таким образом, различным распространителям информации (под это понятие попадают, например, мессенджеры) навяжут использование дополнительного слоя шифрования с помощью средств, которые непременно должны быть одобрены правительством.

Такие крупные игроки, как «Яндекс», Telegram, Сбербанк, Mail.Ru Group, Opera, WeChat, Vimeo будут вынуждены подчиниться, так как они находятся в реестре Роскомнадзора.

Более того, отечественное шифрование авторы поправок планируют навязать и государственным информационным системам (ГИС).

«Распространение или предоставление информации в электронном виде осуществляется с использованием кодирования такой информации. Правительство Российской Федерации устанавливает порядок выдачи и использования кодов и средств шифрования, необходимых для кодирования информации. Так же определяются лица, уполномоченные выдавать такие коды и средства шифрования», — цитирует РБК текст проекта поправок.

Напомним, законопроект о суверенном Рунете оказался гораздо прожорливее в отношении бюджета, чем это предполагалось авторами ранее. Таким образом, инициатива уже увеличила свои аппетиты до 30 миллиардов рублей. Есть основания полагать, что эта сумма продолжит расти.

Десятки WordPress-плагинов оказались с бэкдором после смены владельца

У владельцев сайтов на WordPress новый повод проверить список установленных плагинов. Сразу десятки расширений оказались отключены после того, как в них нашли бэкдор, через который на сайты могла подгружаться вредоносная нагрузка.

По данным основателя Anchor Hosting Остина Гиндера, проблема затронула плагины разработчика Essential Plugin.

После смены владельца в исходный код этих расширений добавили скрытый вредоносный механизм. Несколько месяцев он никак себя не проявлял, а в начале апреля 2026 года активировался и начал использовать сайты с установленными плагинами для распространения вредоносного кода.

Масштаб истории неприятный. На сайте Essential Plugin говорится о 400 тысячах установок и более 15 тысячах клиентов, а данные каталога WordPress указывают, что затронутые плагины использовались как минимум на десятках тысяч активных сайтов. При этом WordPress уже пометил их как «permanent closure», то есть расширения убраны из каталога окончательно.

 

Особенно тревожно здесь то, что атака выглядела как классическая компрометация цепочки поставок. Пользователь ставит вроде бы привычный и рабочий плагин, а проблема появляется уже после того, как его купил новый владелец и изменил код. Гиндер отдельно обращает внимание, что WordPress не уведомляет администраторов сайтов о смене владельца плагина.

По данным The Next Web и Anchor Hosting, речь шла примерно о 30+ плагинах, а вредоносный код был внедрён ещё в августе 2025 года. Активировался он только спустя около восьми месяцев.

RSS: Новости на портале Anti-Malware.ru