Роскомнадзор отменяет белые списки

Роскомнадзор отменяет белые списки

Роскомнадзор отменяет белые списки

У Роскомнадзора отпала потребность составлять «белые списки» сайтов, которые не должны блокировать операторы связи. Надзорное ведомство нашло технический способ предотвращать атаки, которые ранее приводили к блокированию популярных ресурсов.

В начале июня этого года создатели заблокированных Роскомнадзором сайтов подменяли их оригинальные IP-адреса на IP-адреса крупных законопослушных ресурсов (технически это довольно просто). В результате пользователи испытывали проблемы с доступом к ряду популярных российских сайтов, например к «Яндексу» и «ВКонтакте». Чтобы не допустить блокировки законопослушных ресурсов, Роскомнадзор оперативно разослал операторам связи «белые списки» сайтов, которые не должны быть заблокированы ни при каких условиях, пишет iz.ru.

— Проблема, из-за которой нам понадобились «белые списки», решена, — заявил на форуме «Спектр-2017» глава управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев. По его словам, ведомство придумало, как исключить блокировку законопослушных сайтов.

Ведомство сейчас мониторит DNS-атаки (с их помощью производят подмену IP-адреса) и старается их оперативно отслеживать, отметил замглавы Роскомнадзора Олег Иванов. По его словам, одновременно подключается система контроля со стороны операторов — разработан регламент оперативного их оповещения в случае блокировок.

Несмотря на все принятые меры, по словам Олега Иванова, ведомство не может исключить, что «белые списки» не понадобятся в дальнейшем.

— Это война, — отметил замглавы Роскомнадзора. — Компетентными органами были определены источники и персоналии, которые за этой атакой стояли.

По словам Олега Иванова, после создания «белых списков» в Роскомнадзор пришло большое количество писем от администраций различных сайтов — с просьбой добавить в них определенные ресурсы.

— «Мы такие нужные, критически важные, что должны быть внесены», — писали нам в письмах, — рассказал Олег Иванов. — Однако на сегодня нет определенных критериев для внесения или невнесения в «белый список».

Поэтому Роскомнадзор отозвал письмо провайдерам, в котором просил их создать «белые списки». Тем не менее, по словам Олега Иванова, ведомство консультируется с юристами по поводу создания таких списков в будущем.

— Возможно, мы еще вернемся к этому вопросу, — рассказал он.

Директор по взаимодействию с госорганами RDP.RU Алексей Болдин рассказал, что DNS-атаки по-прежнему возможны. Это связано с тем, что многие операторы связи до сих пор используют примитивные методы фильтрации. Например, блокируют запрещенные ресурсы по IP-адресу или осуществляют предварительную фильтрацию по IP на маршрутизаторе. Такие сети уязвимы для возможной DNS-атаки, при которой владелец заблокированного ресурса добавит к своему домену большой список различных IP-адресов. В этом случае таблица доступа маршрутизатора может переполниться — и это приведет к сбою в работе сети. Безусловно, это отразится на пользователях. Алексей Болдин отметил, что решить проблему можно путем предоставления Роскомнадзору полномочий не просто рекомендовать способ блокировки, а устанавливать его на законодательном уровне.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru