Минцифры берётся за хостинг: провайдеров включают в регулирование сетей

Минцифры берётся за хостинг: провайдеров включают в регулирование сетей

Минцифры берётся за хостинг: провайдеров включают в регулирование сетей

Минцифры России готовит новые правила для сетевой инфраструктуры, и на этот раз в них прямо попали хостинг-провайдеры. Ожидается, что документы вступят в силу 1 сентября 2026 года и будут действовать до 1 сентября 2032 года. Главное изменение — хостинг-провайдеров официально приравнивают к участникам регулирования наряду с операторами связи.

На проекты приказов обратил внимание телеграм-канал «Телекоммуналка». Раньше часть требований могла применяться к хостинг-провайдерам на практике, но формально в документах они были прописаны не так явно.

Первый приказ касается DNS-резолвинга. Хостинг-провайдеры с собственной автономной системой должны будут использовать специальные технические средства и подключаться к Национальной системе доменных имён. Проще говоря, их глубже встраивают в инфраструктуру суверенного рунета.

Документ также требует передавать DNS-данные без изменений и укладываться в задержку не более 100 миллисекунд после получения ответа от внешнего источника.

Отдельный блок требований касается логов. Провайдеры должны будут фиксировать все события в системе: действия пользователей, сбои ПО, техобслуживание и другие операции. Хранить такие журналы потребуется в течение года, а при модернизации оборудования — сохранять их в неизменном виде.

Второй приказ посвящён устойчивости сетей при взаимодействии с другими операторами и хостинг-провайдерами, включая зарубежных. Здесь акцент уже не только на технической стабильности, но и на технологическом суверенитете.

В частности, обслуживать и модернизировать оборудование смогут только российские юрлица, не находящиеся под контролем иностранного капитала. Удалённое управление оборудованием из-за рубежа предлагается запретить. Также под запрет попадает несанкционированная передача данных о состоянии сети за границу (за исключением сведений, которые нужны для маршрутизации трафика).

Если оборудование размещено за пределами России, провайдер всё равно должен будет сохранять над ним собственный контроль.

Фактически Минцифры расширяет контур регулирования: хостинг-провайдеры становятся не просто компаниями, которые размещают сайты и сервисы, а полноценными участниками критически важной интернет-инфраструктуры. Для рынка это означает больше формальных требований, больше отчётности и, вероятно, больше расходов на соответствие новым правилам.

Под видом очистки macOS юзерам подсовывают команды для запуска инфостилеров

Microsoft описала новую волну ClickFix-атак, нацеленных на пользователей macOS. Злоумышленники публикуют фейковые инструкции по очистке диска, оптимизации хранилища и решению системных проблем. На деле эти советы сводятся к одному: убедить пользователя скопировать и вставить команду в Терминал.

После запуска такая команда не чинит систему, а скачивает и выполняет вредоносный скрипт.

В кампаниях используются инфостилеры Macsync, Shub Stealer и AMOS, перехватывающие пароли, данные iCloud, документы, содержимое связки ключей (Keychain), данные браузеров и криптокошельков.

Трюк работает за счёт социальной инженерии. Пользователь сам запускает команду, которая выглядит как лайфхак. Внутри она может быть закодирована в Base64, а затем через стандартные инструменты macOS — curl, base64, gunzip, osascript — загружает и выполняет удалённый код. При этом нет привычного установщика или приложения, которое можно было бы заметить в Finder.

 

Такой подход помогает обходить часть защитных механизмов macOS. Например, Gatekeeper обычно проверяет скачанные приложения, но здесь вредоносный код приходит через Терминал и запускается по инициативе самого пользователя.

Microsoft выделяет несколько вариантов кампании. В одном случае загрузчик на zsh проверяет систему, ищет признаки русской или СНГ-раскладки, а затем подтягивает AppleScript-инфостилер. Он собирает данные браузеров, Keychain, iCloud, документы и артефакты мессенджеров и криптокошельков, упаковывает их в архив и отправляет злоумышленникам.

 

В другом сценарии скрипт закрепляется в системе через LaunchAgent в ~/Library/LaunchAgent/, после чего пейлоад ищет активный C2-сервер и выполняет новые команды прямо в памяти. Ещё один вариант устанавливает вредоносный Mach-O-файл в /tmp, разворачивает скрытый бэкдор и LaunchDaemon, чтобы запускаться с повышенными правами после перезагрузки.

Особое внимание злоумышленники уделяют криптокошелькам. Вредоносные скрипты ищут Trezor Suite, Ledger, Exodus, Electrum и другие приложения. В некоторых случаях легитимные кошельки могут подменяться троянизированными версиями, внешне похожими на настоящие.

Для устойчивости вредоносные компоненты маскируются под обновления Google, например через поддельный GoogleUpdate и LaunchAgent с названием вроде com.google.keystone.agent.plist. Такой канал позволяет не только украсть данные сразу, но и сохранить удалённый доступ к системе.

Apple уже обновила сигнатуры XProtect, а начиная с macOS 26.4 добавила защиту от вставки подозрительных команд в Терминал.

RSS: Новости на портале Anti-Malware.ru