Вокруг российских ЦОД могут создать защитные зоны

Вокруг российских ЦОД могут создать защитные зоны

Вокруг российских ЦОД могут создать защитные зоны

Вокруг центров обработки данных (ЦОД) могут появиться специальные защитные зоны. В их пределах не должны будут размещаться жилые дома и социальные объекты, которым могут мешать системы охлаждения или резервные дизель-генераторы дата-центров. Соответствующие изменения в нормативной базе могут быть подготовлены уже до конца года.

Такие меры предусмотрены Дорожной картой развития отрасли ЦОД, разработанной Аналитическим центром при правительстве.

Документ оказался в распоряжении «Известий». Ранее также сообщалось, что Дорожная карта предусматривает серьёзное упрощение процедур согласования строительства коммуникаций. Это должно сократить сроки возведения таких объектов вдвое.

Как говорится в документе, создание защитных зон вокруг ЦОД позволит избежать конфликтных ситуаций, связанных с возможным появлением рядом с дата-центрами жилых домов и социальных объектов. Их жильцам и посетителям могут мешать шум и другие неудобства, возникающие при работе таких инфраструктурных площадок. Защитные полосы вокруг ЦОД должны стать гарантией от жалоб, последующих разбирательств и административного давления.

Согласно Дорожной карте, для реализации этой меры потребуется доработать Земельный кодекс. Поправки планируется принять до конца 2026 года.

«При размещении ЦОД на территориях с активной жилой застройкой могут возникать вопросы, связанные с требованиями к уровню шума, инженерной нагрузкой и градостроительными ограничениями. В этой связи обсуждаются подходы, направленные на более чёткое территориальное планирование размещения таких объектов и предотвращение потенциальных конфликтов между инфраструктурными объектами и жилой застройкой», — такой комментарий издание получило от Минцифры. При этом в ведомстве считают некорректным называть ограничения на строительство вокруг ЦОД «зонами отчуждения».

В пресс-службе банка ВТБ подтвердили «Известиям», что проблема действительно актуальна. «В настоящее время существует проблема, когда застройщики жилых домов могут начать строительство без учёта уже существующих объектов по соседству. В результате рядом с действующим ЦОД может появиться жилой или социальный объект, что существенно осложняет или делает невозможной дальнейшую эксплуатацию дата-центра. Инициатива направлена на снижение подобных рисков для обеих сторон», — отметили в банке.

Директор по развитию и эксплуатации сети «РТК-ЦОД» Константин Степанов назвал проблему системной для крупных городов. По его словам, ситуацию усугубляет устаревшая регуляторная база. «ЦОД — объекты критической информационной инфраструктуры, которые должны продолжать работу даже при авариях на электросетях. Для этого используются резервные дизель-генераторы, создающие повышенный шум при запуске и длительной работе. При этом действующие санитарные нормативы формировались в период, когда дата-центры были значительно менее масштабными. Сегодня речь идёт о площадках на тысячи стоек и десятки мегаватт мощности», — пояснил он.

Константин Степанов также отметил, что Дорожная карта разрабатывалась при активном участии отрасли, включая профильные ассоциации и крупнейших игроков рынка. По его словам, проблема постепенно обостряется: промзоны в крупных городах, где традиционно размещаются ЦОД, всё чаще застраиваются жилыми домами.

«Проблема конфликта интересов между дата-центрами и жилой застройкой не уникальна для России — аналогичные регуляторные механизмы существуют в ряде европейских стран и в США, где для объектов критической инфраструктуры предусматриваются охранные и санитарно-защитные зоны», — отметил эксперт НТИ по перспективным и новым источникам энергии Дмитрий Высокогорский.

По его словам, сейчас в России нет специального законодательства в этой сфере, поэтому операторы ЦОД действуют в рамках собственных инженерных и договорных решений. Они устанавливают средства шумозащиты и пытаются выстраивать договорные отношения с управляющими компаниями и застройщиками.

Партнёр ComNews Research Леонид Коник считает, что главная цель предлагаемых мер — защитить ЦОД от возможного сноса, особенно с учётом высокой капиталоёмкости таких объектов. Кроме того, операторам необходим резерв для расширения мощности, и защитная зона также может помочь решить эту задачу.

Банковский Android-троян TrickMo научился прятать команды в TON

Исследователи из ThreatFabric обнаружили новую версию Android-банкера TrickMo, которая получила необычный способ связи с операторами: теперь зловред использует сеть The Open Network (TON) для сокрытия инфраструктуры управления.

TrickMo известен с 2019 года и всё это время активно развивается. Раньше его уже находили в десятках вариантов: например, в 2024 году Zimperium изучила 40 версий банкера, распространявшихся через 16 дропперов и работавших с 22 C2-инфраструктурами.

Новый вариант ThreatFabric отслеживает как Trickmo.C. По данным исследователей, он активен как минимум с января и маскируется под TikTok или приложения для стриминга. Главные цели операторов — банковские приложения и криптокошельки.

Интересная особенность свежей версии — связь с управляющим сервером через TON. На заражённом устройстве запускается локальный TON-прокси, а коммуникации идут через .adnl-адреса. В отличие от обычных доменов, такие адреса не завязаны на публичный DNS, поэтому классические блокировки и изъятия доменов здесь почти не помогают. Для сетевых средств защиты такой трафик выглядит просто как зашифрованный TON-трафик.

 

Сам TrickMo остаётся модульным зловредом. Сначала на устройство попадает основной APK, который отвечает за загрузку и закрепление, а затем подтягивается дополнительный модуль с основной функциональностью.

Возможности у TrickMo внушительные: фишинговые оверлеи для кражи банковских данных, кейлоггинг, запись и трансляция экрана, перехват СМС, подавление уведомлений с одноразовыми кодами, подмена буфера обмена, фильтрация уведомлений и создание скриншотов.

В новой версии появились и дополнительные команды, включая curl, ping, dnsLookup, telnet, traceroute, SSH-туннелирование, локальный и удалённый проброс портов, а также поддержку SOCKS5-прокси с авторизацией.

Исследователи также заметили в Trickmo.C фреймворк Pine. Ранее его использовали для перехвата сетевых операций и Firebase, но в текущей версии он пока неактивен. Кроме того, зловред запрашивает множество NFC-разрешений, хотя рабочей NFC-функциональности специалисты не нашли.

Пользователям Android традиционно советуют не устанавливать приложения из сторонних источников, держать включённым Play Protect и не раздавать подозрительным приложениям лишние разрешения.

RSS: Новости на портале Anti-Malware.ru