VPN от Google ломает настройки DNS в Windows

VPN от Google ломает настройки DNS в Windows

VPN от Google ломает настройки DNS в Windows

Как известно, модель подписки Google One предлагает пользователям VPN-сервис, который сначала дебютировал на мобильных устройствах, а затем стал доступен для Windows и macOS. Теперь ряд юзеров жалуется, что VPN от Google «ломает» настройки DNS в Windows.

В GitHub-репозитории Google недавно открыли баг-репорт, согласно которому Windows-версия приложения VPN от интернет-гиганта вмешивается в настройки DNS. Судя по всему, проблема тянется с ноября прошлого года.

Многие VPN-сервисы идут в комплекте с DNS, и Google не стала делать исключение, однако приложение меняет конфигурацию DNS всех сетевых адаптеров в Windows, чтобы постоянно использовались Google DNS (8.8.8.8).

Это не зависит от того, включён VPN или нет, а самое неприятное — если изменить настройки вручную, приложение Google вернёт всё обратно. Пользователи пишут, что рассчитывали на более продуманный механизм: например, чтобы VPN возвращал исходную конфигурацию при выключении.

В том же баг-репорте люди указывают на схожие проблемы. VPN от Google может либо вообще напутать с настройками DNS, либо сбросить их.

«У этой программы нет никакого права менять настройки на отдельные DNS при запуске моего компьютера. Недавно, например, такое поведение помешало подключиться к сети, в которой есть частный DNS-фильтр», — пишет пользователь под ником «ryanzimbauser».

Райан Лотиан, один из сотрудников Google, ответил на все жалобы сообщением следующего содержания:

«Привет, ребята! Спасибо за информацию. Google One VPN специально настраивает устройство на использование DNS-серверов Google, чтобы обеспечить конфиденциальность пользователей. Подробнее здесь —https://developers.google.com/speed/public-dns/privacy».

«Мы считаем такую функциональность правильной, однако понимаем, что некоторым пользователям это может не понравиться, поскольку они хотят иметь возможность восстановить настройки DNS. Мы рассмотрим возможность доработки функциональности в следующих версиях приложения».

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru