Роскомнадзору разрешили самостоятельно блокировать зеркала неугодных сайтов

Роскомнадзору разрешили самостоятельно блокировать зеркала неугодных сайтов

Роскомнадзору разрешили самостоятельно блокировать зеркала неугодных сайтов

Роскомнадзору передали право блокировать копии запрещённых в России сайтов. Ранее проблему с «зеркалами» решало Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России).

Соответствующий указ, размещённый на веб-ресурсе правовой информации, подписал Владимир Путин.

До утверждения этого документа правообладатели или органы исполнительной власти должны были обращаться в Минцифры России, указывая на копию заблокированного в стране сайта.

Регулятор должен был в течение суток принять решение и, если ресурс признавался зеркалом запрещённого сайта, направить всю информацию владельцам домена и представителям Роскомнадзора.

РКН в свою очередь уже обращался к хостерам, операторам связи и владельцам поисковых систем, которые также в течение суток должны были ограничить доступ к признанному «зеркалом» ресурсу и убрать его из поисковой выдачи.

Новый закон позволит упростить эту процедуру, поскольку теперь сам Роскомнадзор сможет признавать сайт «зеркалом» запрещённого ресурса. Кроме того, в документе запрещается выдача заблокированных веб-сайтов в поисковиках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака на цепочку поставок: скомпрометированы npm-пакеты с 2,6 млрд загрузок

В экосистеме JavaScript зафиксирован новый крупный инцидент: в результате фишинговой атаки злоумышленники получили доступ к аккаунту популярного мейнтейнера npm-пакетов Джоша Джунона (известного как qix) и внедрили вредоносный код в целый ряд библиотек, которые суммарно загружаются более 2,6 миллиарда раз в неделю.

Фишинговое письмо пришло с поддельного домена npmjs.help и выглядело как официальное уведомление о необходимости обновить двухфакторную аутентификацию.

В сообщении утверждалось, что в противном случае аккаунты разработчиков будут заблокированы с 10 сентября 2025 года. Попавшись на эту уловку, мейнтейнер лишился доступа к своим проектам.

 

Злоумышленники обновили популярные пакеты, включая chalk, debug, ansi-styles, strip-ansi и другие. В index.js был добавлен вредоносный код, который встраивается в браузер и перехватывает криптотранзакции.

При обращении к кошелькам Ethereum, Bitcoin, Solana, Tron, Litecoin и Bitcoin Cash вредоносная логика подменяет адреса получателей на кошельки атакующих. Для этого код перехватывает вызовы fetch, XMLHttpRequest и web3-API вроде window.ethereum.

По данным Aikido Security, атака затрагивает только часть пользователей — для успешного заражения нужно было установить скомпрометированные пакеты в определённый промежуток времени (с 9:00 до 11:30 утра по восточному времени) и сгенерировать package-lock.json именно в этот период. Тем не менее масштаб всё равно внушительный: под удар попали десятки библиотек, на которых держится огромное количество проектов.

Команда npm уже удалила вредоносные версии, но случай снова показал, насколько уязвимы цепочки поставок ПО. За последние месяцы аналогичные атаки коснулись и других популярных библиотек — в том числе eslint-config-prettier и ещё десятка пакетов, которые были превращены в инфостилеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru