RuTube не вышел с майских: сервис лежит третий день

RuTube не вышел с майских: сервис лежит третий день

RuTube не вышел с майских: сервис лежит третий день

Российский видеохостинг RuTube «лежит» уже третий день, хотя сам сервис отрицает фатальные последствия взлома. APT-атака началась в ночь на 9 мая. Утром платформа, на которую два месяца грузили петабайты архивов, переводили госканалы и блоги, перестала отвечать.

Примерно в это же время хакеры перехватили «Сервис-ТВ», который транслирует бегущую строку и программу передач для платного телевидения. Вместо анонсов Парада Победы абоненты «Ростелекома», МТС и НТВ+ увидели антивоенные сообщения. То же случилось и с расписанием на Яндексе. Скриншоты экранов посыпались в телеграм-каналы.

Не успели операторы «почистить» ленту анонсов, как сдалась сама «Лента.ру». Тексты с заголовками и критикой появились на главной странице сайта. Сначала их публикацию тоже приписали хакерам, но позже ответственность на себя взяли три сотрудников издания. Они разместили спорные материалы без согласования с редакцией. Контент быстро удалили.

Больше всех пострадал RuTube. Весь день 9 мая на хостинге «велись восстановительные работы». 10 мая в прессу утекла информация о том, что хакеры стёрли исходный код, а оживить хостинг невозможно. В самом RuTube «слив» опровергают. Представители сервиса заявляют, что все библиотеки целы, исходный код доступен. Сроки “починки” не называются:

 

«В результате атаки на RuTube было поражено более 75% баз и инфраструктуры основной версии и 90% резервных копий и кластеров для восстановления баз данных».

В самом RuTube заявляли, что в марте количество посещений платформы удвоилось, а число уникальных пользователей превысило 21 миллион. Майская кибератака на RuTube стала самой мощной в истории сервиса. На момент публикации хостинг по-прежнему недоступен.

Update: компания Group-IB опровергает причастность к взлому RuTube

"Заявляем, что Group-IB полностью опровергает информацию о том, что продукты компании используются или когда-либо использовались для защиты от кибератак офисной или серверной инфраструктур или отдельных приложений видеохостера Rutube. Group-IB подчеркивает, что во время атаки 9 мая 2022 года, равно как и до нее, продукты Group-IB не использовались для защиты Rutube. <…> Group-IB к реагированию на инцидент, имевший место 9 мая, не привлекалась", — сообщили в Group-IB.

О том что, именно компании Group-IB занималась кибербезопасностью в RuTube ранее написали некоторые телеграм-каналы. Поводом для таких выводов стали всплывшие контракты Group-IB с "Руформ", компанией-владелицей видеохостинга. Соглашение подписали ещё год назад, но в Group-IB заявляют, что контракты были аннулированы по инициативе «Руформ», а сами работы так и не начались.

Минцифры хочет подключить маркетплейсы и онлайн-сервисы к блокировке VPN

Минцифры, похоже, хочет подключить к борьбе с VPN не только операторов связи и Роскомнадзор, но и сами крупнейшие цифровые платформы. Ведомство попросило самые крупные по аудитории российские сервисы — от маркетплейсов и банков до онлайн-кинотеатров и картографических платформ — помочь с ограничением доступа для пользователей с включённым VPN уже с середины апреля.

По данным источников РБК издания, компаниям передали специальные методички, где описано, как выявлять VPN-трафик и блокировать пользователей.

Более того, платформы должны будут не только отсекать такой трафик у себя, но и передавать сведения о новых VPN-адресах в Роскомнадзор, чтобы те затем попадали под более широкую блокировку.

Таким образом, борьбу с VPN хотят разнести по всей экосистеме. Не только оператор блокирует, не только регулятор ищет обходы, но и сами сервисы должны начать играть в эту игру на своей стороне.

Источники РБК утверждают, что в случае отказа последствия для компаний могут быть серьёзными. Среди возможных мер называют лишение аккредитации Минцифры, исключение из «белых списков», а также удаление из перечня программ, обязательных к предустановке на российских устройствах. Для крупных площадок это уже не просто технический вопрос, а вполне ощутимый бизнес-риск.

При этом техническая сторона всей истории выглядит далеко не безупречно. Собеседники издания прямо говорят, что надёжного способа отличить «разрешённый» корпоративный VPN от обычного пользовательского VPN-трафика сейчас нет. Формально предполагается, что корпоративные VPN под ограничения не попадут, но на практике риск ложных срабатываний остаётся очень высоким.

Именно из-за этого под ударом могут оказаться не только пользователи, которые действительно пытаются обходить блокировки, но и вполне обычный трафик. Например, заходы реальных пользователей из дружественных стран, где российские сервисы доступны без всякого VPN, система может принять за попытку обхода. Особенно нервно, по данным РБК, на это смотрят развлекательные платформы и онлайн-кинотеатры.

Отдельный нюанс в том, что власти, по данным источников, собираются формировать своего рода «белые» и «чёрные» списки VPN. В теории белый список должен сохранить доступ для корпоративных сценариев, а чёрный — охватить сервисы, которые используются для обхода ограничений. Но на практике, если инструменты различения работают неточно, такая схема рискует приносить больше хаоса, чем порядка.

По сути, цифровым площадкам предлагают выбор без особого выбора: либо они сами начинают резать VPN-трафик, либо рискуют столкнуться с ограничениями уже в свой адрес.

Вся эта история укладывается в более общую линию Минцифры. Ранее глава ведомства Максут Шадаев уже говорил, что перед министерством поставлена задача снизить использование VPN в России.

RSS: Новости на портале Anti-Malware.ru