Хранить данные о действиях пользователей будут все AS-сети России

Хранить данные о действиях пользователей будут все AS-сети России

Хранить данные о действиях пользователей будут все AS-сети России

Комиссия правительства РФ по законопроектной деятельности одобрила поправки к закону «О связи», которые обяжут владельцев технологических сетей связи, имеющих AS-номер, хранить данные о фактах передачи информации в течение трех лет. Новый законопроект разработан Минцифры в рамках концепции автономного Рунета, реализация которой была запущена в России полтора года назад.

Закон о «суверенном Рунете», вступивший в силу 1 ноября 2019 года, закрепил необходимость создания защитных механизмов, гарантирующих стабильную работу российского сегмента интернета в любых, даже самых неблагоприятных условиях.

«В частности, были определены правила маршрутизации трафика, предусмотрены меры для контроля их соблюдения, а также создана возможность для минимизации передачи за рубеж данных, которыми обмениваются между собой российские пользователи», — уточнил для «Интерфакса» член правительственной комиссии, председатель правления Ассоциации юристов России Владимир Груздев.

Два года назад в законе «О связи» появилось определение «точка обмена трафиком» (п. 28.5 ст. 2); этими средствами связи могут пользоваться все владельцы сетей при наличии уникального идентификатора (номера автономной системы, ASN). Принятие закона о суверенном рунете, по словам Груздева, упростило процедуру получения ASN, который ранее использовали в основном операторы связи, интернет-провайдеры и крупные компании.

В итоге спектр субъектов, на которых должны распространяться обязанности, предусмотренные ст. 56.2 закона «О связи», значительно расширился за счет добавления технологических сетей, владельцами которых являются небольшие организации или физлица. В число этих обязанностей входит предоставление госорганам доступа к информации в рамках оперативно-розыскной деятельности (к ПДн пользователей — только по решению суда).

Чтобы закрепить все эти изменения, Минцифры предложило скорректировать формулировки ст. 56.2 закона «О связи», обязав владельцев технологических сетей хранить данные о фактах приема, передачи, доставки или обработки сообщений пользователей три года. Напомним, операторам связи и интернет-провайдерам России хранение таких метаданных вменили в обязанность 1 июля 2018 года, как и клиентского трафика за период, не превышающий шесть месяцев.

«Владельцы технологических сетей, обеспечивающих устойчивое функционирование интернета на территории России, будут обязаны соблюдать те же требования по хранению информации, что и операторы связи, в том числе сотовые операторы», — отметил в своем комментарии Груздев.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru