Операторы протестировали физическое отключение Рунета от глобальной Сети

Операторы протестировали физическое отключение Рунета от глобальной Сети

Операторы протестировали физическое отключение Рунета от глобальной Сети

Неделю назад закончились учения, для которых российские власти ставили задачу — обеспечить устойчивое и безопасное функционирование Рунета. В частности, специалисты тестировали возможность работы в условиях физического отключения российского сегмента от глобальной Сети.

В документе рабочей группы «Информационная безопасность», о котором рассказал РБК, уточняется, что соответствующие учения прошли с 15 июня по 15 июля 2021 года. К сожалению, нет информации о том, чем именно закончились мероприятия.

Тем не менее источник РБК заявил, что в учениях принимали участие всем известные операторы: «Ростелеком», «Транстелеком», «ЭР-Телеком Холдинг». Специалисты проверяли возможность функционирования Рунета при попытках внешних блокировок, различных искажений и других внешних угроз.

«Несмотря на то что официальные итоги ещё не подвели, предварительно можно говорить об успешном проведении учений», — отметили информаторы.

Ещё один знакомый с ситуацией источник сообщил, что эксперты также проверяли возможность физического отключения российского сегмента интернета. Судя по всему, власти всерьёз рассматривает возможность изолироваться от глобальной Сети.

При попытке получить комментарии от представителей Роскомнадзора, «Ростелекома», а также других провайдеров РБК получил либо отказ, либо невнятную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковое Android-приложение Deepseek AI крадет банковские данные

Специалисты K7 Labs раскрыли новую вредоносную кампанию, в рамках которой злоумышленники распространяют банковский троян для Android под видом популярного чатбота Deepseek AI. Вредонос назвали OctoV2.

Атака начинается с фишинговой ссылки, ведущей на поддельный сайт, внешне практически неотличимый от официального ресурса Deepseek AI.

Пользователям предлагается скачать приложение с названием «DeepSeek.apk». После установки вредоносная программа маскируется под оригинальное приложение, используя его иконку.

Зловред сначала просит пользователя разрешить установку приложений из неизвестных источников, после чего инсталлирует две отдельные вредоносные программы — «родительское» приложение com.hello.world и «дочернее» com.vgsupervision_kit29.

«Дочерний» софт активно запрашивает у жертвы доступ к специальным возможностям операционной системы Android (Accessibility Service).

 

Исследователи столкнулись со сложностями анализа «родительского» приложения из-за парольной защиты. Здесь наблюдается тенденция к росту числа подобных вредоносных APK-файлов с защитой от реверс-инжиниринга.

Тем не менее специалистам удалось определить, что «родительское» приложение проверяет наличие файла с расширением «.cat», после чего устанавливает дополнительный вредоносный пакет.

Кроме того, троян OctoV2 использует алгоритм генерации доменов (DGA), что позволяет постоянно менять имена серверов управления и обходить блокировки. Кроме того, троян передаёт на серверы злоумышленников информацию обо всех установленных на заражённом устройстве приложениях.

Напомним, ранее банковский Android-троян Octo выдавал себя за Google Chrome и NordVPN.

Специалисты рекомендуют быть особенно внимательными при скачивании приложений и избегать установки программ из неизвестных источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru