Tor Browser снова запретили в России

Tor Browser снова запретили в России

Сайт проекта Tor “был на свободе” меньше недели. 22 июля Роскомнадзор вынес анонимайзер из реестра запрещенных ресурсов, а Саратовский суд накануне снова занес.

“Ленинский районный суд Саратова, куда в итоге было направлено на новое рассмотрение дело The Tor Project, частично удовлетворил иск прокуратуры и признал запрещёнными информацию, содержащуюся в программном приложении Tor Browser, и само приложение Tor Browser”, — поясняет решение суда Роскомсвобода.

“На свободе” Tor пробыл всего шесть дней. 22 июля Роскомнадзор исключил сайт из “черного списка” ещё по майскому решению апелляционной инстанции.

Из нового решения суда следует, что информацию, содержащуюся в программном приложении Tor Browser, и само приложение, размещённое в Google Play, должны включить в Единый реестр доменных имен, позволяющих идентифицировать сайты с запрещённой информацией.

При новом рассмотрении к участию в деле в качестве заинтересованного лица была привлечена и компания Google LLC.

Изначально прокуратура просила привлечь Google в качестве заинтересованного лица, при этом предъявила к компании отдельные требования, что с точки зрения процесса неграмотно, объясняет адвокат “Роскомсвободы” Екатерина Абашина.

“Поэтому суд по своей инициативе это исправил, поменял статус компании с заинтересованного лица на ответчика и выделил требования к Google LLC удалить софт из магазина приложений в отдельное производство, но в решении по основному делу всё равно указал на незаконный характер содержания Google Play”, — говорит Абашина.

Юристы планируют подавать жалобу. Они будут настаивать на том, что доступ к приложению не может быть ограничен по решению суда.

Во-первых, нет норм, запрещающих работу приложений VPN, анонимайзеров и их аналогов с функциональностью обхода блокировок. Во-вторых, существует специальный порядок ограничения доступа к подобным сервисам, но он тоже не предусматривает общего запрета, а лишь устанавливает процедуру и условия для блокировки в случае каких-либо нарушений.

“В отношении приложения Tor Browser никто такую процедуру не инициировал”, — говорят в Роскомсвободе.

По данным самого проекта Tor, Россия является второй страной в мире по числу юзеров, ежедневно браузером пользуются 300 тыс. человек.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шифровальщик Diavol вернулся, сменив визуальные IoC

После долгого перерыва на VirusTotal вновь стали множиться образцы вымогательской программы Diavol. Анализ новейших из них показал, что вредонос стал 64-битным, сменил имя записки с требованием выкупа и добавляемое расширение, но файлы шифрует по-прежнему — с помощью XOR и RSA.

В ИБ-сообществе считают Diavol творением создателей TrickBot, влившихся в сообщество Conti. После распада преступного синдиката сторонний шифровальщик затих, а теперь, видимо, возобновил атаки. Специалисты по реверс-инжинирингу изучили новые семплы и пришли к выводу, что в некоторых случаях восстановление файлов все еще возможно.

В рамках обновления операторы зловреда изменили расширение, добавляемое к зашифрованным файлам, — вместо прежнего .lock64 используется .bully. Записка, оставляемая на машине жертвы, теперь именуется WARNING.txt (на самом деле новое название файла всплыло еще в ноябре прошлого года, а текст в нынешнем виде появился в минувшем июне).

Система шифрования данных осталась прежней — XOR + RSA, но она настолько необычна, что исследователи разобрали ее и в мартовском блоге, и сейчас. Перед началом процесса Diavol генерирует и сохраняет в теле ключ длиной 2048 байт для выполнения операций XOR над данными (уникален для каждой жертвы, но один для всех ее файлов).

Затем вредонос начинает в цикле дробить файлы на блоки по 2048 байт, отбрасывая остаток. После этого ко всем считанным блокам применяется XOR, итог записывается обратно в обрабатываемые файлы.

 

В конец файла записываются XOR-ключ, зашифрованный по RSA (публичный ключ хранится в коде зловреда), а также объем обработанных данных — число также кодируется разовым прогоном XOR.

К сожалению, это еще не все. Завершив первый этап, вредонос возвращается к началу файла и начинает считывать блоки 0x75 байт, шифровать их по RSA с возвратом результата в тот же файл, но без добавления ничего не значащих данных (паддинга).

Такой способ шифрования, по мнению исследователей, вселяет надежду. Получив XOR-ключ, можно без особого труда вернуть содержимое многих файлов — за исключением первых 1170 байт, которые придется отстраивать заново.

Напомним, жертвы Diavol могут также воспользоваться бесплатным декриптором, который уже доступен на сайте No More Ransom.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru