Роскомнадзору разрешили банить сайты с инфой об обходе блокировок

Роскомнадзору разрешили банить сайты с инфой об обходе блокировок

Роскомнадзору разрешили банить сайты с инфой об обходе блокировок

Правительство РФ разрешило Роскомнадзору вносить в черный список интернет-ресурсы, публикующие информацию о методах обхода ограничений доступа к запрещенным сайтам. Источники такого контента будут блокироваться на уровне провайдеров.

Соответствующее постановление правительства (№ 1905 от 14.11.2023) было опубликовано на портале правовой информации 17 ноября. Документ вносит изменения в правила ведения Единого реестра интернет-ресурсов с запрещенной в РФ информацией (утверждены постановлением правительства №1101 от 26.10.2012).

В частности, перечень оснований для включения сайтов в черный список Роскомнадзором дополнен наличием «информации о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».

В связи с новыми полномочиями регулятор подготовил приказ о внесении изменений в критерии оценки контента для принятия решения о внесении источника в Единый реестр запрещенных ресурсов. Согласно этим поправкам, основанием для репрессий может стать наличие на сайте следующей информации:

  • описание действий, позволяющих получить доступ к заблокированным ресурсам;
  • материалы, дающие представление о способах, методах обеспечения доступа к заблокированным ресурсам;
  • реклама способов и методов обхода действующих ограничений;
  • предложения о приобретении средств доступа к заблокированным сайтам;
  • сведения о возможности получения доступа в обход ограничений, в том числе через загрузку специализированного софта.

Ресурсы с таким контентом начнут блокировать с 1 марта будущего года. Исключение составят сайты с научной, научно-технической и статистической информацией о способах обеспечения доступа в обход ограничений. Срок действия нового приказа РКН — до 1 сентября 2029 года.

В этом месяце стало известно, что регулятор собирается заблокировать еще 49 сервисов и протоколов VPN, позволяющих обойти введенные в стране ограничения. С 2021 года в России суммарно заблокировали 167 VPN, которые, по всей видимости, были сочтены угрозой для функционирования рунета.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru