Роскомнадзор перестал обновлять реестр запрещенных сайтов

Роскомнадзор перестал обновлять реестр запрещенных сайтов

Данные в выгрузке реестра запрещенных сайтов, который ведет Роскомнадзор, не обновляются уже десять дней. Тем не менее блокировки продолжаются, скорее всего напрямую через контролируемые регулятором ТСПУ.

Через выгрузку реестра РКН информирует операторов связи и поисковых систем о ресурсах, подлежащих блокировке. Синхронизация при этом происходит автоматически.

Как выяснил «Ъ», последние полгода этот черный список пополнялся в среднем на 800 адресов в сутки. Кстати, в этом месяце темпы блокировки запрещенных сайтов должны были существенно возрасти: с 1 марта операторы обязаны фильтровать также сайты с информацией о способах обхода блокировок.

Проверка новейшей выгрузки показала, что последние записи в реестре РКН датированы 4 марта; на следующий день из него были исключены два ресурса. В то же время, согласно сообщению Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), в период с 4 по 10 марта в рунете было заблокировано 576 фишинговых сайтов / страниц.

Специалисты полагают, что новые репрессивные меры были приняты напрямую, через ТСПУ, установленные на сетях связи. В отличие от реестровых блокировок это непубличный процесс; поскольку в таких случаях непонятно, кто, когда и почему принял решение о санкциях, оспаривать их в суде бесперспективно.

Приостановка обновления черных списков влечет и другие проблемы. Так, заблокированные через ТСПУ ресурсы могут появиться в поисковой выдаче, а провинившиеся сайты, устранив нарушения, не смогут вернуть там утраченные позиции.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибервымогатели заманивают Windows-админов рекламой PuTTy, WinSCP

Группа кибервымогателей атакует системных администраторов, управляющих компьютерами на Windows. В качестве приманки злоумышленники размещают рекламу софта Putty и WinSCP в Google.

Утилиты WinSCP и Putty знакомы каждому сисадмину. Первая является SFTP- и FTP-клиентом, а вторая помогает подключаться к серверам по SSH.

Поскольку зачастую администраторы располагают более высокими правами в сетях Windows, киберпреступники выбирают именно их в качестве мишени. Пробив одного из таких админов, атакующий получает возможность передвигаться по сети, красть данные и разворачивать вредоносные программы.

Свежий отчёт от исследователей из компании Rapid7 как раз описывают одну из таких кампаний. Злоумышленники размещают в Google рекламу фейковых сайтов разработчиков Putty и WinSCP, которые должны выводиться по запросу «скачать winscp» или «скачать putty».

В кампании также можно наблюдать классический приём тайпсквоттинга: кибервымогатели используют домены, напоминающие официальные ресурсы (puutty.org, puutty[.]org, wnscp[.]net и vvinscp[.]net).

На упомянутых сайтах присутствуют ссылки, которые либо перенаправляют посетителя на легитимные ресурсы, либо загружают ZIP-архив.

 

В архиве лежит исполняемый файл Setup.exe — переименованный и вполне безобидный pythonw.exe. Но помимо него, там можно найти вредоносную библиотеку python311.dll.

При запуске pythonw.exe исполняшка пытается подгрузить легитимную библиотеку python311.dll, но вместо неё подхватывается вредоносная. В результате администратор получает в систему тулкит Sliver (на днях рассказывали про macOS-версию этого вредоноса).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru