Российские регуляторы согласовали регламент внесудебной блокировки сайтов

Российские регуляторы согласовали регламент внесудебной блокировки сайтов

Российские регуляторы согласовали регламент внесудебной блокировки сайтов

Генпрокуратура России, Минцифры и Роскомнадзор разработали законопроект, закрепляющий использование специализированной ИС в рамках процедуры оперативной блокировки противоправного контента в рунете.

Как пояснили в пресс-службе Генпрокуратуры, данная инициатива направлена на совершенствование механизма противодействия распространению запрещенной в стране информации. О какой ИС идет речь, пока можно только догадываться.

«Совместными усилиями разработан законопроект, регламентирующий оперативное решение по блокированию вредоносных сайтов с использованием специализированной информационной системы», — цитирует ТАСС комментарий, полученный в ответ на запрос.

Журналистам также сообщили, что в минувшем году Генпрокуратура суммарно направила в РКН более 2000 требований о внесудебном ограничении интернет-доступа к информации — против 1699 в 2022 году. Правонарушения были выявлены посредством мониторинга публикаций, в том числе в мессенджерах и соцсетях.

Еще 306 аналогичных требований касались предложений купить поддельные документы, вложить деньги в якобы перспективные проекты (сайты финансовых пирамид), получить кредит в обход существующих норм. Всего было выявлено свыше 40 тыс. таких ресурсов.

Напомним, сайты, веб-страницы, приложения, распространяющие запрещенную законом информацию, Роскомнадзор вносит в специальный реестр. Туда вносятся ресурсы, продвигающие порно, наркотики, азартные игры, материалы экстремистского характера и т. п.

В черный список регулятора могут попасть сервисы, игнорирующие российские запреты, а с марта этого года — также сайты с информацией о методах обхода блокировок, действующих в рунете. Ограничение доступа к таким ресурсам осуществляется на уровне провайдера — с помощью технических средств противодействия угрозам, ТСПУ.

Десятки WordPress-плагинов оказались с бэкдором после смены владельца

У владельцев сайтов на WordPress новый повод проверить список установленных плагинов. Сразу десятки расширений оказались отключены после того, как в них нашли бэкдор, через который на сайты могла подгружаться вредоносная нагрузка.

По данным основателя Anchor Hosting Остина Гиндера, проблема затронула плагины разработчика Essential Plugin.

После смены владельца в исходный код этих расширений добавили скрытый вредоносный механизм. Несколько месяцев он никак себя не проявлял, а в начале апреля 2026 года активировался и начал использовать сайты с установленными плагинами для распространения вредоносного кода.

Масштаб истории неприятный. На сайте Essential Plugin говорится о 400 тысячах установок и более 15 тысячах клиентов, а данные каталога WordPress указывают, что затронутые плагины использовались как минимум на десятках тысяч активных сайтов. При этом WordPress уже пометил их как «permanent closure», то есть расширения убраны из каталога окончательно.

 

Особенно тревожно здесь то, что атака выглядела как классическая компрометация цепочки поставок. Пользователь ставит вроде бы привычный и рабочий плагин, а проблема появляется уже после того, как его купил новый владелец и изменил код. Гиндер отдельно обращает внимание, что WordPress не уведомляет администраторов сайтов о смене владельца плагина.

По данным The Next Web и Anchor Hosting, речь шла примерно о 30+ плагинах, а вредоносный код был внедрён ещё в августе 2025 года. Активировался он только спустя около восьми месяцев.

RSS: Новости на портале Anti-Malware.ru