Российские сервисы стали недоступны для части пользователей VPN

Российские сервисы стали недоступны для части пользователей VPN

Российские сервисы стали недоступны для части пользователей VPN

У части российских пользователей с включёнными средствами обхода блокировок (VPN) уже перестали частично открываться или вовсе работать сайты и приложения крупных российских платформ, включая «Яндекс», VK, маркетплейсы и банковские сервисы.

По наблюдениям «Известий», на компьютерах с включённым VPN могут не открываться ресурсы «Яндекса», VK и некоторых маркетплейсов, а на смартфонах проблемы возникают у приложений Сбербанка, Т-Банка, «Яндекса», ряда медицинских сервисов и других платформ.

При этом всё зависит от конкретного инструмента: с одними VPN доступ режется, с другими — ещё держится.

Официальных документов о повсеместной новой блокировке в открытом доступе почти нет, но ещё в конце марта глава Минцифры Максут Шадаев прямо заявил, что перед ведомством стоит задача по снижению использования VPN. Крупным площадкам рекомендовали к 15 апреля ограничить доступ к российским ресурсам при использовании VPN.

Эксперты напоминают: определить VPN со стопроцентной точностью сложно, поэтому платформы обычно опираются на косвенные признаки: IP-адреса дата-центров, резкие скачки географии, особенности сессии и сетевого поведения. Именно поэтому ограничения могут работать неровно: у одного пользователя всё открывается, у другого — нет, а у третьего сервис начинает сбоить только частично, например при загрузке видео или аутентификации.

Отдельно интересно, что речь, судя по сообщениям, идёт не только о коммерческих сервисах. У части пользователей с VPN начали хуже открываться и некоторые государственные сайты, в том числе pravo.gov.ru и regulation.gov.ru.

Сами компании предпочитают говорить осторожно. Сбербанк, например, ранее указывал в справочных материалах, что проблемы со входом в «СберБанк Онлайн» могут быть связаны с использованием VPN и зарубежного IP-адреса, а на фоне последних жалоб банк публично объяснял часть сбоев перебоями мобильного интернета в ряде регионов. Wildberries тоже ссылался на возможные временные трудности с интернет-соединением у отдельных пользователей.

При этом полностью отрезать людей от нужных зарубежных сервисов вряд ли получится. На рынке уже появляются обходные модели, когда доступ к иностранным ИИ-сервисам и другим продуктам «переупаковывается» внутри российской инфраструктуры.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru