Microsoft ограничивает GitHub-аккаунты пользователей из Крыма

Microsoft ограничивает GitHub-аккаунты пользователей из Крыма

Microsoft ограничивает GitHub-аккаунты пользователей из Крыма

21-летний российский разработчик Анатолий Кашкин, проживающий в Крыму, пожаловался на Microsoft: корпорация ограничила действие его GitHub-аккаунта. Причина заключается в наложенных США торговых санкциях.

Кашкин использовал GitHub в качестве площадки для размещения своего сайта и GameHub. GameHub представляет собой лаунчер для систем Linux, объединяющий игры из Steam, GOG и Humble Bundle в единый пользовательский интерфейс.

По словам Кашкина, GitHub на прошлой неделе прислал уведомление, что действие его учетной записи ограничено. В уведомлении также содержалась ссылка на правила контроля США за торговлей. Крым, Куба, Иран, Северная Корея и Сирия — все эти страны находятся под санкциями США, а GitHub-аккаунты разработчиков из этих стран ограничиваются в действиях.

Юноша утверждает, что его сайт (https://tkashkin.tk), размещённый на GitHub, отдаёт ошибку 404 при попытке посетить его. Также Кашкин не может создать частные репозитории в сервисе GitHub.

Разработчик больше всего переживает за свой проект GameHub, на который есть определенный спрос. Кашкин не видит лучшего места для размещения и поддержки GameHub, поскольку благодаря GitHub пользователи легко находят лаунчер и так же легко сообщают о багах, если обнаруживают их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Каждая пятая кибератака на российские компании связана с кибершпионажем — цель злоумышленников не навредить, а незаметно вытащить ценные данные. При этом всё чаще используется самописный софт, нестандартные методы и ухищрения, чтобы усложнить работу аналитикам.

Весной 2025 года специалисты BI.ZONE зафиксировали две новые атаки группировки Silent Werewolf. Как обычно, группа «переоделась» — под каждую кампанию был разработан свой уникальный загрузчик, предназначенный для установки шпионской программы.

Фишинг с элементами иронии

Основным каналом доставки снова стали фишинговые письма, причем отправленные от имени реально существующих компаний. Некоторые жертвы получили вредоносный файл под видом… рекомендаций по кибербезопасности.

Сценарий был такой: если файл запускался на устройстве, принадлежащем интересной хакерам организации, он загружал вредоносную нагрузку. А если тот же файл попадал в руки исследователей или запускался в песочнице, вместо зловреда подгружался безобидный файл языковой модели LLaMA. Такой трюк затруднял анализ.

К началу расследования основная инфраструктура атаки уже была уничтожена — злоумышленники замели следы. Тем не менее, согласно характеру действий, эксперты предположили, что использовался самописный стилер XDigo, уже ранее связанный с этой группировкой.

Одна из мартовских кампаний была ориентирована исключительно на российские компании. Вторая — на организации в Молдове. Всего атаки были направлены примерно на 80 организаций, в том числе из таких отраслей, как атомная энергетика, авиа-, приборо- и машиностроение.

Как защититься

Более половины атак начинается с фишинговых писем, и это остаётся самой уязвимой точкой. Поэтому фильтрация входящей корреспонденции и внимательность при работе с вложениями остаются ключевыми мерами безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru