Криптовалютные платформы могут обязать передавать данные силовикам

Криптовалютные платформы могут обязать передавать данные силовикам

Криптовалютные платформы могут обязать передавать данные силовикам

Провайдеры виртуальных услуг должны регистрироваться и передавать данные правоохранительным органам. Таким образом Генпрокурор РФ Игорь Краснов предлагает урегулировать оборот цифровой валюты.

На статью для журнала Росфинмониторинга "Финансовая безопасность" обратил внимание “Ъ”.

“Так, необходимо урегулировать оборот цифровой валюты, осуществить "приземление" провайдеров услуг виртуальных активов, заставив их регистрироваться и передавать данные российским правоохранительным органам”, — предлагает в качестве одной из мер противодействия финансовому терроризму генпрокурор РФ Игорь Краснов.

По мнению генпрокурора, использование цифровой валюты в криминальных целях требует установки порядка и оснований совершения с ней процессуальных действий, включая изъятие, хранение и конфискацию.

В 2023 году криптовалюта должна появиться в России в качестве легального продукта. Об этом декабре прошлого года заявил глава комитета Госдумы по финансовому рынку Анатолий Аксаков. При этом “криптой” нельзя будет расплачиваться внутри страны.

Одной из главных финансовых новаций в 2023 году должен стать цифровой рубль. Тестировать расчеты начнут в апреле после принятия нужных законов. В пилотном проекте участвует 15 банков. Они начнут проводить платежи в цифровых рублях между реальными клиентами, согласившимися на эксперимент.

В ЦБ рассчитывают, что цифровой рубль снизит риски коррупции и мошенничества — виртуальные кошельки будут именными, а сам цифровой рубль токенизирован, то есть будет хранить данные обо всех предыдущих держателях.

На сегодняшний день больше 30 стран работают над национальными цифровыми валютами, уточняет RTVI. Дальше всех продвинулись Китай и Швеция.

В Китае еще в 2021 году выплатили первые зарплаты в цифровых юанях. США несколько отстает в скорости запуска цифрового доллара. ЕС пока на стадии разработки законодательной базы для цифрового евро.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru