Минцифры анонсировало ужесточение порядка сбора персданных

Минцифры анонсировало ужесточение порядка сбора персданных

Минцифры анонсировало ужесточение порядка сбора персданных

Ужесточение правил сбора персональных данных должно помочь избежать избыточного накопления информации и, как следствие, снизить риски утечек. Сейчас документ находится на стадии согласования с другими государственными органами.

Как сообщил врио директора департамента обеспечения кибербезопасности Минцифры Евгений Хасин на пресс-конференции «Кибербезопасность: вызовы и шаги по борьбе с угрозами», ведомство подготовило законопроект, цель которого — сократить объёмы персональных данных, собираемых организациями.

«В системах не должно обрабатываться больше персональных данных, чем необходимо для конкретного бизнес-процесса, — отметил Евгений Хасин. — Многие компании стремятся собирать максимум информации для дальнейшего использования, но в законе закреплён принцип минимизации».

Впервые эта задача была обозначена ещё в 2023 году. Тогда директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин подчёркивал необходимость сокращать объём используемых персональных данных или хотя бы шифровать их идентификаторы. Он называл это «первичной» мерой до внедрения любых других способов защиты.

Директор по развитию центра мониторинга внешних цифровых угроз Solar Aura (ГК «Солар») Александр Вураско обратил внимание на тревожную статистику. За восемь месяцев 2025 года объём утекших данных оказался в четыре раза больше, чем за весь 2024 год, хотя количество самих инцидентов уменьшилось. По его словам, один масштабный случай способен резко изменить картину. Согласно данным за первое полугодие 2025 года, объём утечек был вдвое меньше, чем за аналогичный период годом ранее.

По мнению экспертов эфира AM Live «Защита данных от утечек и несанкционированного доступа», именно компрометация персональных данных вызывает наибольший общественный резонанс и наносит компаниям наиболее серьёзный ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru