При ограничениях на работу интернета сохранится доступ к ряду ресурсов

При ограничениях на работу интернета сохранится доступ к ряду ресурсов

При ограничениях на работу интернета сохранится доступ к ряду ресурсов

Минцифры совместно с операторами связи разработало техническую схему, которая обеспечит гражданам доступ к мобильному интернету в условиях ограничений. Согласно новой модели, пользователи смогут выходить на определённые ресурсы, включая маркетплейсы, службы доставки и такси.

О начале таких консультаций стало известно в середине июля. Поводом послужили многочисленные жалобы со стороны бизнеса и граждан, столкнувшихся с недоступностью ключевых онлайн-сервисов во время отключений мобильного интернета.

О согласовании технической схемы сообщил глава Минцифры Максут Шадаев в кулуарах конференции «Цифровая эволюция», проходящей в Калуге.

«Минцифры совместно с операторами подготовило техническую схему доступа граждан к мобильному интернету в условиях ограничений. То есть, когда происходит блокировка, по капче (captcha — тест на определение, что пользователь — человек, а не робот) пользователи смогут получить доступ к белому списку основных сервисов на той же скорости», — сообщил министр.

По словам Шадаева, в перечень войдут все ресурсы, «необходимые для жизни»: маркетплейсы, службы доставки, сервисы заказа такси. Также планируется обеспечить доступ для M2M-устройств, в том числе банкоматов и платёжных терминалов.

Как отмечает «Российская газета», для владельцев зарубежных сим-карт доступ к мобильному интернету будет ограничен по времени: «Отдельно пропишем, что иностранные сим-карты, попадающие на территорию России, будут по умолчанию ограничены в доступе к мобильному интернету до 5 часов. Однако пользователи смогут также, пройдя капчу, получить доступ к ключевым сервисам — чтобы, например, вызвать такси или связаться с близкими», — пояснил министр.

При этом, как выяснилось, проблемы с доступом к мобильным сервисам вызывают не только блокировки со стороны госорганов. Сложности могут создавать и устройства подавления сигнала, которые самовольно устанавливают владельцы отдельных объектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru