Роскомнадзор внес в реестр соцсетей Facebook, Instagram и Twitter

Роскомнадзор внес в реестр соцсетей Facebook, Instagram и Twitter

Роскомнадзор внес в реестр соцсетей Facebook, Instagram и Twitter

Роскомнадзор начал составлять единый реестр социальных сетей, облегчающий контроль соблюдения требований российского законодательства в отношении контента. В настоящее время этот список содержит восемь имен: Facebook, Twitter, Instagram, TikTok, Likee, YouTube, «ВКонтакте» и «Одноклассники».

Формирование нового реестра рунет-ресурсов предпринято в соответствии с поправками к федеральному закону «Об информации», вступившими в силу 1 февраля. Соцсети теперь должны самостоятельно выявлять и блокировать запрещенный в стране контент, а РКН уполномочен мониторить этот процесс.

На сайте регулятора появился новый раздел — www.530-fz.rkn.gov.ru, где содержатся сведения о действующих в стране нормативах для соцсетей в рамках закона «Об информации». В этом разделе также предусмотрен поисковый сервис для получения данных о включении сайта в реестр соцсетей.

Специальные веб-формы позволяют гражданам сообщать в РКН об обнаружении ресурса, похожего на соцсеть, но не включенного в реестр. Они также смогут жаловаться на правонарушения и задавать вопросы касательно взаимодействия с соцсетью. Представить образец контента для оценки его легальности можно через личный кабинет.

В конце прошлого года действующий в России закон «Об информации» был дополнен статьей 10.6 (распространение информации в соцсетях), согласно которой социальной сетью считается сайт с посещаемостью более 500 тыс. визитеров в сутки. Владелец такого ресурса обязан соблюдать требования законодательства РФ, в частности:

  • установить на сайте счетчик посещений, рекомендованный РКН;
  • оперативно выявлять и пресекать распространение запрещенного контента; 
  • выложить в общий доступ правила использования сервиса на русском языке; 
  • предоставить пользователям контакты и веб-форму для сообщений о злоупотреблениях; 
  • уведомлять пользователей об ограничении доступа к их информации; 
  • ежегодно публиковать отчеты о результатах мониторинга контента и рассмотрения жалоб.

Роскомнадзору поручается контроль соблюдения соцсетями этих норм, а также создание и ведение реестра таких сайтов, с уведомлением владельца о внесении в общий список. После присвоения веб-сервису статуса соцсети владелец обязан в течение двух месяцев привести правила пользования в соответствие с требованиями законодательства РФ и ознакомить участников сообщества с новой версией документа.

Основанием для исключения из реестра соцсетей является заявление владельца о сокращении аудитории (менее 500 тыс./сутки в течение трех месяцев). Сайт может также выбыть из списка автоматом, если отток пользователей наблюдается полгода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России и Белоруссии зафиксированы новые атаки хактивистов C.A.S

Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами.

По данным ИБ-компании, группировка C.A.S проводит атаки на территории России и Белоруссии с 2022 года. От нападений, нацеленных на причинение максимального ущерба, страдают организации разных вертикалей.

Проникновение в сети мишеней обычно происходит через эксплойт уязвимостей в публично доступных сервисах — Jira, Confluence, Microsoft SQL Server. Иногда с этой целью используются услуги брокеров готового доступа.

Развить атаку помогают добытые из открытых источников трояны удаленного доступа (в настоящее время Revenge RAT и Spark RAT). Используются также CMD, PowerShell, Meterpreter, а для сбора учеток — XenAllPasswordPro, BrowserThief и Mimikatz.

Чтобы уберечь зловредов от обнаружения, их папки вносят в список исключений Microsoft Defender. В качестве дополнительной меры защиты троянские экзешники маскируют под легитимные процессы Windows: svxhost.exe, svrhost.exe, rpchost.exe, ssbyt.exe.

Взломщики также могут получить полный контроль над СЗИ — из-за неправильных настроек, и такие случаи нередки. В ходе одной из атак C.A.S удалось отключить агент EPP, который забыли запаролить, с использованием rm.ps1.

Для закрепления в системах создаются новые учетные записи (с помощью net.exe), а также новые ключи реестра.

Во взломанную сеть запускаются шифровальщики, созданные с помощью утекших в Сеть билдеров LockBit и Babuk. Расширения, добавляемые к именам обработанных файлов, обычно генерируются случайным образом.

Иногда в этом качестве используется число 3119, сдублированное в имени троянского файла. Как оказалось, это порядковые номера букв латиницы — C, A и S.

 

Для нанесения еще большего вреда злоумышленники могут стереть данные в некоторых сегментах сети или на определенных серверах. С этой целью вначале с помощью утилиты df проводится сбор информации о подключенных дисках, а потом уже в ход идет dd.

Участники C.A.S, как и многие другие хакитивисты, любят похвастаться своими успехами в Telegram.

 

Кроме телеграм-канала, у C.A.S есть открытый чат для ведения дискуссий с подписчиками. Примечательно, что среди его администраторов числятся также представители других хактивистских групп, в том числе Ukrainian Cyber Alliance.

В инфраструктуре одной из недавних жертв целевой атаки были обнаружены артефакты, указывающие на связь C.A.S с группировкой DARKSTAR, она же Shadow и Comet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru