Хранить данные о действиях пользователей будут все AS-сети России

Хранить данные о действиях пользователей будут все AS-сети России

Хранить данные о действиях пользователей будут все AS-сети России

Комиссия правительства РФ по законопроектной деятельности одобрила поправки к закону «О связи», которые обяжут владельцев технологических сетей связи, имеющих AS-номер, хранить данные о фактах передачи информации в течение трех лет. Новый законопроект разработан Минцифры в рамках концепции автономного Рунета, реализация которой была запущена в России полтора года назад.

Закон о «суверенном Рунете», вступивший в силу 1 ноября 2019 года, закрепил необходимость создания защитных механизмов, гарантирующих стабильную работу российского сегмента интернета в любых, даже самых неблагоприятных условиях.

«В частности, были определены правила маршрутизации трафика, предусмотрены меры для контроля их соблюдения, а также создана возможность для минимизации передачи за рубеж данных, которыми обмениваются между собой российские пользователи», — уточнил для «Интерфакса» член правительственной комиссии, председатель правления Ассоциации юристов России Владимир Груздев.

Два года назад в законе «О связи» появилось определение «точка обмена трафиком» (п. 28.5 ст. 2); этими средствами связи могут пользоваться все владельцы сетей при наличии уникального идентификатора (номера автономной системы, ASN). Принятие закона о суверенном рунете, по словам Груздева, упростило процедуру получения ASN, который ранее использовали в основном операторы связи, интернет-провайдеры и крупные компании.

В итоге спектр субъектов, на которых должны распространяться обязанности, предусмотренные ст. 56.2 закона «О связи», значительно расширился за счет добавления технологических сетей, владельцами которых являются небольшие организации или физлица. В число этих обязанностей входит предоставление госорганам доступа к информации в рамках оперативно-розыскной деятельности (к ПДн пользователей — только по решению суда).

Чтобы закрепить все эти изменения, Минцифры предложило скорректировать формулировки ст. 56.2 закона «О связи», обязав владельцев технологических сетей хранить данные о фактах приема, передачи, доставки или обработки сообщений пользователей три года. Напомним, операторам связи и интернет-провайдерам России хранение таких метаданных вменили в обязанность 1 июля 2018 года, как и клиентского трафика за период, не превышающий шесть месяцев.

«Владельцы технологических сетей, обеспечивающих устойчивое функционирование интернета на территории России, будут обязаны соблюдать те же требования по хранению информации, что и операторы связи, в том числе сотовые операторы», — отметил в своем комментарии Груздев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Coyote — первый вредонос, который шпионит через Windows UI Automation

Исследователи из Akamai зафиксировали реальное применение новой техники кражи данных — теперь банковский троян Coyote использует функции Windows, предназначенные для людей с ограниченными возможностями, чтобы следить за действиями пользователя.

Речь идёт о Microsoft UI Automation (UIA) — это фреймворк, который позволяет программам вроде экранных дикторов считывать содержимое интерфейса. Идея отличная, но в руках злоумышленников она становится инструментом для кражи логинов и паролей.

Троян Coyote появился в начале 2024 года и изначально использовал классические методы вроде кейлоггинга и фишинговых наложений. Теперь он стал умнее. Если раньше вредонос искал в названии окна упоминание банка или криптобиржи, то теперь он «залезает» в сам интерфейс браузера и вытаскивает оттуда адрес сайта — через UIA.

Если троян находит совпадение с одним из 75 заранее зашитых в него сервисов (банки вроде Banco do Brasil, Santander, CaixaBank, и криптобиржи вроде Binance, Electrum, Foxbit), он начинает активную фазу кражи данных. При этом сам метод UIA пока используется только на этапе разведки, но Akamai уже показала, что через него можно считывать и введённые логины, и пароли.

«Если не удаётся определить цель по заголовку окна, Coyote использует UIA, чтобы добраться до элементов интерфейса — вкладок и адресной строки, — и сравнивает найденное с зашитым списком», — говорится в отчёте Akamai.

 

Изначально Akamai предупреждала о такой уязвимости ещё в декабре 2024 года — тогда это была теоретическая угроза. Теперь она стала реальностью.

Особенность подхода — обход защит EDR. UIA не вызывает подозрений у антивирусов и систем мониторинга, потому что считается частью стандартной функциональности Windows. При этом такие же проблемы есть и в Android — там службы доступности давно используются в вредоносах, и Google уже не первый год борется с этой лазейкой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru