Ростелеком-Солар получил право инициировать блокировку фишинговых ресурсов

Ростелеком-Солар получил право инициировать блокировку фишинговых ресурсов

Ростелеком-Солар получил право инициировать блокировку фишинговых ресурсов

Компания «Ростелеком-Солар» получила право инициировать блокировку фишинговых сайтов в нескольких доменных зонах. Об этом говорит соглашение с тремя российскими организациями, занимающимися администрированием доменов: АНО «Координационный центр национального домена сети Интернет» (администрирует домены .RU и .РФ), Фонд содействия развитию технологий и инфраструктуры Интернета FAITID (администрирует домены .MOSCOW и .МОСКВА) и АНО «РосНИИРОС» (администрирует домен .SU).

Таким образом, если специалисты «Ростелеком-Солар» выявят вредоносные сайты, которые злоумышленники используют в своих целях, они смогут сообщить об этом регистраторам доменных имён. Эта практика существует в России уже более десяти лет.

Например, на сегодняшний день у Координационного центра есть 11 партнёров среди частных компаний сферы информационной безопасности и государственных организаций. FAITID и «РосНИИРОС» располагают чуть меньшим числом партнёров — по пять на каждую.

Владимир Дрюков, директор центра противодействия кибератакам Solar JSOC, напомнил о постоянном росте количества фишинговых атак и праздничных пиках, когда число фишинговых сайтов увеличивается на 30-40%. Теперь, по словам Дрюкова, «Ростелеком-Солар» сможет занять более активную позицию в борьбе с фишингом.

К слову, информация о вредоносных и мошеннических ресурсах поступает «Ростелеком-Солар» из разных источников: статистка Solar JSOC, анализ поисковой выдачи, регулярное отслеживание активности в тёмной сети (даркнете). Передав все данные регистратору доменных имён, специалисты могут рассчитывать на блокировку незаконного ресурса в течение 1-2 дней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России распространяется бэкдор для Android, атакующий бизнес

В России распространяется многофункциональный бэкдор Android.Backdoor.916.origin, нацеленный на владельцев Android-устройств, в первую очередь — на представителей бизнеса. Вредонос способен выполнять широкий набор команд злоумышленников: прослушивать разговоры, вести трансляцию с камеры, собирать данные из мессенджеров и браузеров, а также перехватывать вводимый текст, включая пароли.

Первые версии этой программы появились в январе 2025 года. Эксперты «Доктор Веб» отмечают, что бэкдор используется в основном в точечных атаках.

Его распространяют через личные сообщения в мессенджерах, присылая APK-файл под видом антивируса «GuardCB» со значком, похожим на эмблему Банка России на фоне щита.

 

 

Интерфейс приложения только на русском языке. Есть и другие варианты с названиями вроде «SECURITY_FSB» или «ФСБ», что должно создавать у жертвы впечатление, будто это официальный софт.

На самом деле никаких защитных функций нет: программа имитирует антивирусное сканирование, «обнаруживая» от 1 до 3 несуществующих угроз, причём вероятность их появления увеличивается со временем после последнего «сканирования» (но не превышает 30%).

 

 

При первом запуске Android.Backdoor.916.origin запрашивает доступ к геолокации, камере, микрофону, СМС, контактам, журналу звонков, медиафайлам, а также права администратора устройства и доступ к функциям Accessibility Service.

Через собственные сервисы бэкдор связывается с C2-сервером и получает команды, среди которых:

  • передача на сервер СМС, контактов, журналов вызовов и данных геолокации;
  • запуск и остановка потоковой трансляции звука, видео или содержимого экрана;
  • выгрузка всех или отдельных изображений с карты памяти;
  • выполнение шелл-команд;
  • передача данных о сети устройства;
  • включение или отключение самозащиты.

Accessibility Service используется для функций кейлоггера и перехвата данных из приложений Telegram, Google Chrome, Gmail, Яндекс Старт, Яндекс Браузер и WhatsApp. Также эта служба помогает бэкдору защищаться от удаления.

В конфигурации вредоноса предусмотрена поддержка нескольких управляющих серверов и возможность переключения между хостинг-провайдерами (до 15), хотя эта функция пока не используется. Информация о выявленных серверах была передана регистраторам доменов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru