На финише предвыборной кампании у россиян отвалился Google Docs

На финише предвыборной кампании у россиян отвалился Google Docs

На финише предвыборной кампании у россиян отвалился Google Docs

Пользователи рунета начали жаловаться на недоступность веб-сервиса Google Документы. Не исключено, что причиной очередной блокировки накануне выборов в Госдуму РФ является публикация на docs.google.com списка кандидатов от «Умного голосования»  — проекта Фонда борьбы с коррупцией Алексея Навального (ФБК, признан в России иноагентом, а также экстремистской организацией и запрещён).

Как сообщает РБК, блокировку Google Документы на уровне операторов связи зафиксировали участники интернет-проекта GlobalCheck и активисты из «Роскомсвободы». С проблемами доступа столкнулись абоненты Tele2, МТС, «Мегафона» и «Ростелекома».

Вполне возможно, что это очередной тест систем DPI (deep packet inspection, глубокая проверка пакетов), проведенный Роскомнадзором. Блокировка осуществлялась по SNI (Server Name Indicator, имя хоста в DNS-запросах); выпадение Google Docs из доступа россияне ощутили сегодня ночью, 16 сентября.

Примечательно, что под раздачу попал также Telegram-сервис telegra.ph. К восьми утра оба ресурса вернулись в онлайн.

И в GlobalCheck, и в «Роскомсвободе» полагают, что блокировка Google Документы может быть связана с переходом команды Навального на эту площадку. В этом месяце Роскомнадзор заблокировал сайт «Умного голосования» — по требованию Генпрокуратуры, так как ФБК признан в России экстремистской организацией и запрещен (ранее организация была признана иноагентом). Регулятор также потребовал от зарубежных ИТ-компаний, в том числе Apple, Google, Cloudflare и Cisco, чтобы те перестали предоставлять возможность обхода новой блокировки.

Как бы то ни было, РКН отрицает свою причастность к проблемам Google Docs в рунете. Сегодня днем «Интерфакс» опубликовал комментарий регулятора для прессы:

«Указанные зарубежные интернет-сервисы доступны на территории РФ. Рекомендуем российским СМИ самостоятельно проверять информацию перед публикацией. Кроме того, необходимо проверять источники такого рода сообщений, их местонахождение и преследуемые ими цели. Вопросы относительно недоступности зарубежных ресурсов рекомендуем адресовать их владельцам».

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru