Власти Казахстана в основном перехватывают трафик Facebook, Google, VK

Власти Казахстана в основном перехватывают трафик Facebook, Google, VK

Власти Казахстана в основном перехватывают трафик Facebook, Google, VK

Благодаря отчету Censored Planet стали известны подробности прослушки HTTPS-трафика в Казахстане. Напомним, что с 17 июля власти страны могут расшифровывать и просматривать содержимое защищённого трафика граждан.

По словам специалистов Censored Planet, «прослушка трафика» на сегодняшний день ведётся в отношении 37 доменов, среди которых самые популярные социальные сети и площадки: Facebook, Google, Twitter, Instagram, YouTube и VK.

Полный список, опираясь на отчёт экспертов, приводим ниже:

  • android.com
  • messages.android.com
  • goo.gl
  • google.com
  • www.google.com
  • allo.google.com,
  • dns.google.com
  • docs.google.com
  • encrypted.google.com
  • mail.google.com
  • news.google.com
  • picasa.google.com
  • plus.google.com
  • sites.google.com
  • translate.google.com
  • video.google.com
  • groups.google.com
  • hangouts.google.com
  • youtube.com
  • www.youtube.com
  • facebook.com
  • www.facebook.com
  • messenger.com
  • www.messenger.com
  • instagram.com
  • www.instagram.com
  • cdninstagram.com
  • twitter.com
  • vk.com
  • vk.me
  • vkuseraudio.net
  • vkuservideo.net
  • mail.ru
  • ok.ru
  • rukoeb.com
  • sosalkino.tv
  • tamtam.chat

Специалисты также подчеркнули, что не все провайдеры Казахстана в настоящий момент перехватывают HTTPS-трафик. Censored Planet нашла доказательства прослушки трафика со стороны только одного провайдера — Kazakhtelecom (AS 9198 KazTelecom).

Помимо этого, в Censored Planet отметили, что данная практика находится пока в стадии тестирования. Об этом говорит характер перехвата трафика — то он наблюдается, а то его вообще нет.

«Нестабильный характер прослушки трафика говорит о том, что эта система находится в стадии тестирования», — заключили эксперты.

Напомним, что с 17 июля правительство Казахстана перехватывает весь HTTPS-трафик, проходящий в пределах страны. Власти хотели реализовать этот проект ещё в 2016 году, однако столкнулись с рядом судебных исков.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru