0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.88 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

17267574df879567f57ce120f5941a3f3_258ca.jpg

 

После падения в 2022 г. зарубежный интернет-трафик в России увеличился на треть благодаря росту популярности Telegram и VPN, а еще валу DDoS-атак.

Рост зарубежного трафика

 Зарубежный интернет-трафик в России вырос за последний год почти на треть, пишет РБК. Это подтвердил изданию руководитель по стратегическому развитию передачи данных блока по операторскому бизнесу «Вымпелкома» (бренд «Билайн») Константин Колесов.

 По словам Колесова, с начала 2022 г. зарубежный трафик резко снизился на фоне блокировки ряда иностранных ресурсов или закрытия возможности проводить на них платежи, но примерно с сентября 2023 г. начал увеличиваться. Колесов прогнозирует, что показатель будет и дальше расти, поскольку у зарубежных сервисов почти нет кэширующего оборудования в России, при этом ими продолжают пользоваться.

«Глобально — нужно повышать интересность российского контента для пользователей», — сказал он.

Данные других операторов

 Менеджер по продажам магистрального оператора Arelion (ранее Telia Carrier) в России и СНГ Илья Булаев согласился с тем, что трафик растет, но точную статистику, по его словам, можно будет увидеть только к концу года.

 Представитель «Ростелекома» отметил, что основная часть зарубежного трафика идет из Европы, и что они тоже фиксируют «беспрецедентный рост трафика Telegram». В общем объеме международного трафика на него приходится сейчас «порядка пятой части», соизмеримый объем с ожидаемым трафиком Google.

 А вот у МТС с интересность контента, похоже, все в порядке. Там не увидели на своей сети роста зарубежного трафика. По словам представителя компании, у них «опережающими темпами» растет доля трафика собственных сервисов, в первую очередь онлайн-кинотеатра KION, видеоплатформы NUUM, книжного сервиса «Строки», а также трафик других онлайн-кинотеатров: «Кинопоиска», Wink, ivi, Okko и др. «Это потребление вытесняет долю трафика Google», — указал он.

Причины роста

Причины роста зарубежного трафика перечислил Колесов. Их несколько.

 Во-первых, рост трафика, проходящего через VPN-сервисы или хостинговые площадки. Его могут генерировать российские пользователи, но формально он поступает через зарубежные узлы связи.

 Во-вторых, увеличение количества DDoS-атак, которые зачастую проводятся с территории других стран. В первом квартале 2024 г., эксперты ГК «Солар» зафиксировали более 2,5 тыс. DDoS-атак только на сферу энергетики. Это в три раза превышает показатель предыдущего квартала и почти в 10 раз – показатель аналогичного периода за 2023 г.

 В-третьих, рост популярности Telegram и трафика, который генерируют его пользователи (этот трафик поступает в Россию из Европы). В апреле 2024 г, например, российская платформа по работе с блогерами Perfluence предоставила CNews результаты опроса, согласно которым 57% россиян предпочитают узнавать новости из Telegram-каналов и от блогеров, а не от СМИ.

 На рост зарубежного трафика, по мнению Колесова, влияет также появление сервисов, сделанных русскоязычными разработчиками для русскоязычной аудитории; но находящиеся в серой зоне, например пиратские кинотеатры.

 У YouTube тоже растет зарубежный трафик. По мере выхода из строя расположенных в России серверов Google Global Cache и на фоне увеличения потребления контента с этой площадки операторы все больше получают трафик из-за рубежа.

 В целом интернет-трафик растет достаточно быстрыми темпами. В 2008 г. отчет Cisco предсказывал его удвоение каждые два года, главным образом, благодаря росту популярности потокового HD-видео и различных приложений Web 2.0. Также этому способствует широкое распространение социальных сетей.

Источник:https://www.cnews.ru/news/top/2024-06-20_zarubezhnyj_internet-trafik

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.50 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

e92718a10f675b1e6909b942dd8680d54_f5ba0.jpg

 

Аналитики F.A.C.C.T. обнаружили масштабную кампанию по распространению вредоносного ПО.

 В марте 2024 года аналитики Центра кибербезопасности F.A.C.C.T. выявили масштабную кампанию по распространению вредоносного программного обеспечения (ВПО) под видом взломанных программ. Инцидент произошел в одной из российских компаний, когда сотрудник скачал вредоносный файл, который был идентифицирован как Vidar — шпионское ПО, собирающее данные с компьютера жертвы.   Собранные пользовательские данные могут использоваться для угона аккаунтов в мессенджерах, например, Telegram, хищения денежных средств с банковских карт и криптокошельков. Помимо кражи данных, Vidar может применяться в качестве загрузки других модулей вредоносного ПО.

 Аналитики установили, что вредоносный архив был загружен с файлообменника MediaFire, а перед этим пользователь посещал ресурс, на котором предлагались для скачивания популярные утилиты, офисные приложения — как их взломанные версии, так и отдельно активаторы к ним — ПО, предназначенное для обхода встроенных систем защиты программ от неавторизованного использования.

 Исследование зараженного сайта показало, что в кампании участвовало более 1300 уникальных доменов. Доменные имена часто объединялись схожими ключевыми словами, такими как crack, software, key, soft. Часть найденных доменов была недоступна, но продолжала иметь связи с активными ресурсами, что подтверждало их участие в распространении вредоносного ПО.

 Аналитиков поразило не только количество ресурсов, но и методы продвижения сайтов: злоумышленники создали целую сеть поддельных аккаунтов в соцсетях, активно размещая рекламные посты на видеохостингах и образовательных платформах. В LinkedIn было обнаружено более 300 уникальных аккаунтов, рекламирующих сайты со взломанным ПО.

 Ресурсы-приманки были созданы с использованием типовых шаблонов, чаще всего на WordPress. Это объясняется лёгкостью и доступностью этой платформы для создания контента. Примечательно также, что чаще всего на сайте встречаются авторы с ником admin. В начале веб-страницы содержится краткое описание предлагаемого ПО, например различных пакетов Microsoft Office, решений компании Adobe, AutoCad, Nanocad, программ активации офисных приложений и операционных систем KMS. Также присутствует навигация по сайту с поиском, последними публикациями, выбором категорий и ссылками на социальные сети, такие как Facebook*, Twitter**, LinkedIn, Pinterest.

 Злоумышленники старались убедить пользователей в безопасности предлагаемого ПО. Например, в описаниях утверждалось, что программы не наносят вреда системным файлам. В конце статей размещались ссылки для скачивания вредоносного ПО, иногда с альтернативной ссылкой на официальный сайт ПО.

 Во всех случаях вредоносное ПО распространялось в виде запароленных архивов. Структура архивов включала один исполняемый файл и другие необходимые файлы. Большинство вредоносных экземпляров принадлежали семейству Amadey, которое собирает данные и загружает дополнительные модули. Также встречались стилеры, такие как Vidar, RedLine Stealer, CryptBot и Ramnit.

 Особенно интересен тот факт, что злоумышленники нашли новую категорию потенциальных жертв — пользователей, столкнувшихся с проблемой использования легального ПО из-за санкций и ограничений. В текущей геополитической обстановке, когда многие вендоры ушли из России, пользователи стали искать обходные пути для использования нужных программ. Как показал инцидент, предложения установить взломанное ПО могут содержать вредоносную нагрузку, что приводит к компрометации данных пользователя и всей инфраструктуры организации.

Источник: https://www.securitylab.ru/news/549372.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.50 [10 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

ima1112333ge_922c9.jpg

 

 Специалисты ГК «Солар» подсчитали, что в первом квартале 2024 года произошло более 2500 DDoS-атак сферу энергетики. Это в три раза превышает показатель предыдущего квартала и почти в 10 раз – показатель аналогичного периода 2023 года. Исследователи связывают этот рост, например, с увеличением бюджетов на атаки и арендой мощностей дата-центров для усиления DDoS.

 Сообщается, что постепенный рост атак на энергетический сектор начался еще в 2023 году. Так, в первом квартале было совершено более 280 DDoS-атак на предприятия отрасли, а к четвертому кварталу их уже было 755. В компании полагают, что DDoS может служить «дымовой завесой», отвлекающей ИБ-специалистов организаций от более серьезных атак (взлома сервера, кражи конфиденциальных данных и так далее).

 В общей сложности в первом квартале 2024 года эксперты зафиксировали около 119 000 DDoS-атак на российские организации. Это почти в два раза превышает показатель 2023 года за аналогичный период (64 000 атак) и самый высокий квартальный показатель за последний год.

 При этом новых рекордов по ключевым характеристикам атак зафиксировано не было. К примеру, самый продолжительный DDoS длился 11 дней, а максимальная мощность составила 724 Гбит/с. Это ниже предельных показателей прошлого года (9 месяцев и более 1Тбит/с, соответственно).

 Несмотря на всплеск DDoS в энергетике, отрасль находится только на восьмом месте в перечне наиболее атакуемых отраслей. Лидером же является госсектор, доля которого в общем объеме DDoS-атак составила 15%. Традиционно это одна из наиболее атакуемых сфер, наряду с ИТ-компаниями, телеком-провайдерами и финансовыми организациями.

«Всплеск числа DDoS-атак при их скромных характеристиках говорит о том, что злоумышленники продолжают «прощупывать» инфраструктуры в самых разных отраслях слабомощным DDoS, чтобы затем реализовать прицельные массированные киберудары по наименее защищенным организациям. Кроме того, в первом квартале у нас в стране происходили важные общественно-политические события, инфраструктура которых была интересна хакерам. Также очевидно, что хакеры наращивают объемы атак, в том числе и за счет увеличения бюджетов. Теперь они не только привлекают в качестве исполнителей хактивистов (которые готовы и сами организовать атаку, и предоставить свои мощности для усиления DDoS) и активно используют ботнеты из умных устройств, но и арендуют вычислительные мощности в ЦОДах по всему миру», — комментирует заместитель директора по продуктовому развитию в ГК «Солар» Артем Избаенков.

Источник: https://xakep.ru/2024/04/17/power-companies-ddos/

0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.22 [16 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

35_00-min_e683d.jpg

 

 По данным компании Angara Security, в 2024 году количество объявлений о купле-продаже верифицированных электронных кошельков Ozon для p2p-переводов увеличилось втрое. Аналитики отметили существенный прирост таких предложений к концу апреля, хотя не раскрыли точных цифр. В наличии в Сети таких объявлений убедился и Forbes .

 Этот рост совпал с решением Центробанка отозвать лицензию у Киви Банка, известного как оператора электронных Qiwi-кошельков. Среди претензий регулятора к банку были высокорисковые операции по расчетам между гражданами и теневым бизнесом, такие как переводы денег криптообменникам, нелегальным казино и букмекерам, а также передача похищенных средств так называемым «дроперам».

 После потери популярного инструмента злоумышленники обратили внимание на аналогичные сервисы. Помимо объявлений о купле-продаже кошельков Ozon, эксперты фиксируют и факты продажи личных кабинетов Ozon Банка с максимальными статусами верификации, а также предложения услуг по прямому переводу средств с «украденных личных кабинетов на другие карты для дальнейшего обналичивания». Основной площадкой для таких объявлений стал мессенджер Telegram.

 Мошенники предлагают три способа приобретения электронных кошельков. Во-первых, базы с данными легитимных пользователей, что, по мнению экспертов, «создает риски для действующих клиентов сервисов Ozon». Во-вторых, злоумышленники пользуются возможностями самого сервиса, который позволяет привязывать цифровые карты к анонимному счету, для регистрации которого достаточно сим-карты мобильного оператора. В-третьих, прямая покупка кошельков в Telegram и даркнете, где цена доходит до 2599 рублей.

 В Angara Security предупреждают, что финансовые сервисы крупнейших российских маркетплейсов становятся объектами внимания серого рынка платежей, предоставляя больше возможностей для нелегальных схем - от обналичивания до финансирования нежелательных организаций.

 Мониторинг активности в дарквебе показывает удвоение объявлений о продаже аккаунтов Ozon Банка в феврале по сравнению с январем. В ряде случаев злоумышленники позиционируют их как замену Qiwi-кошельков. Стоимость доступов колеблется от 500 до 10 000 рублей в зависимости от статуса ((анонимный, базовый, расширенный), метода верификации ( (через «Госуслуги», с использованием фото паспорта или через мобильного оператора), риска блокировки (зависит от времени с момента регистрации и были ли в этот момент какие-либо трансакции) и объема данных, получаемые покупателем (минимальный набор — номер телефона для Ozon Банка, логин и пароль от сервиса по приему смс; максимальный набор — номер телефона, кодовое слово, секретный код, паспортные данные, прокси для Ozon Банка, логин и пароль от сервиса по приему смс). В целом в даркнете продаются верифицированные кошельки всех платежных сервисов, и их количество зависит от популярности у населения.

 В Ozon рассказали о многоуровневом процессе фрод-анализа с использованием специальных алгоритмов, машинного обучения и ряда других технологий для выявления мошеннической активности. При обнаружении подозрительных операций средства блокируются, проводится дополнительная идентификация. Компания взаимодействует с регуляторами для борьбы с системной мошеннической деятельностью.

 По данным F.A.C.C.T, после отзыва лицензии у «популярного сервиса электронных кошельков» количество переводов на карты подставных лиц выросло примерно на 50%. Ведущие банки и платежные системы усилили защиту своих систем, Ozon Банк также ужесточил меры фрод-мониторинга в этом направлении.

Источник: https://www.securitylab.ru/news/548231.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.80 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

scale_11200_80324.jpg

 

 Защищенный почтовый сервис Proton Mail снова подвергся критике, так как опять раскрыл правоохранителям данные одного из своих пользователей.

 Компания Proton предлагает ряд сервисов, которые позиционируются как защищенные и безопасные, среди которых присутствует и почтовый сервис Proton Mail со сквозным шифрованием. Утверждается, что этот продукт предназначен для людей, заботящихся о своей конфиденциальности, никто не сможет прочитать содержимое писем и вложений пользователя, рекламные трекеры здесь отсутствуют, а также соблюдаются «высочайшие стандарты конфиденциальности».

 Однако у Proton все же имеет доступ к информации о пользователях, которую компания порой передает третьим лицам. Один из таких громких скандалов произошел в 2021 году, когда руководство сервиса было вынуждено сохранить IP-адрес одного из своих клиентов, который человек использовал для входа в свой почтовый ящик на ProtonMail. Дело в том, что компания получила соответствующее распоряжение от швейцарских властей, которое невозможно было обжаловать или отклонить. Позже этот пользователь (французский активист) был арестован, так как Proton поделился этими же данными с французской полицией.

 Вскоре после этого случая компания удалила со своего сайта заявление о том, что она не отслеживает IP-адреса пользователей, и в политику конфиденциальности внесли изменения. Так, вместо формулировки «по умолчанию мы не ведем логи IP-адресов, которые могут быть связаны с вашей анонимной учетной записью электронной почты» появилась фраза: «ProtonMail — это электронная почта, которая уважает конфиденциальность и ставит людей (а не рекламодателей) на первое место».

 Кроме того, ранее компанию Proton обвиняли в том, что она помогает властям и предлагает следить за пользователями в режиме реального времени.

 Теперь же стало известно, что руководство Proton передало испанской полиции информацию об email-адресе для восстановления аккаунта, связанного с человеком, который подозревают в поддержке каталонских сепаратистов. Испанские полицейские якобы передали этот email-адрес Apple, и компания смогла идентифицировать человека, связанного с этим аккаунтом. В итоге подозреваемый был арестован.

 В Proton подтвердили представителям правозащитной организации Restore Privacy, что компании известно об этом деле, однако ее руки были связаны швейцарскими законами о борьбе с терроризмом.

«Proton располагает минимальной информацией о пользователях, о чем свидетельствует тот факт, что в данном случае данные, использованные для идентификации подозреваемого в терроризме, были полученные от Apple, — заявил представитель Proton. — Proton обеспечивает конфиденциальность по умолчанию, а не анонимность по умолчанию, потому что анонимность требует определенных действий со стороны пользователя для обеспечения надлежащей процедурной безопасности, например, не стоит добавлять учетную запись Apple в качестве дополнительного метода для восстановления».

 Как объясняет в X (бывший Twitter) глава ProtonMail Энди Йен (Andy Yen), в случае получения судебного запроса от швейцарского суда, компания попросту не может его проигнорировать.

«Имя/адрес подозреваемого в терроризме на самом деле были предоставлены полиции компанией Apple, а не Proton. Подозреваемый в терроризме добавил реальный адрес своей электронной почты Apple в качестве дополнительного адреса для восстановления в Proton Mail. Proton не может расшифровать данные, но в делах о терроризме швейцарские суды могут узнать резервный адрес электронной почты для восстановления [учетной записи]», — пишет Йен.

Источник:https://xakep.ru/2024/05/14/proton-mail-user-data/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.92 [6 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

d42d830144fb16deb6894aed99ddbc_06095_d95b5.jpg

 

 Google экстренно выпустил очередное обновление безопасности для своего браузера Chrome. Причиной стало обнаружение критической уязвимости с активной эксплуатацией в реальных атаках.

 Уязвимость получила идентификатор CVE-2024-4671 и классифицируется как ошибка использования памяти после освобождения (use-after-free) в компоненте, ответственном за визуализацию веб-контента. Эта опасная уязвимость позволяет злоумышленникам выполнять произвольный код в контексте браузера и полностью скомпрометировать систему.

 Сведения об уязвимости были переданы в Google анонимным экспертом по кибербезопасности 7 мая 2024 года. Пользователям срочно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.

 Google подтвердил существование эксплойта для этой уязвимости, но не раскрыл детали его использования в атаках или информацию о злоумышленниках.

 С начала года компания уже устранила две активно эксплуатируемые уязвимости в Chrome.

 В январе была исправлена проблема с доступом за пределами массива в движке V8 JavaScript и WebAssembly (CVE-2024-0519, оценка CVSS: 8.8), которая могла раскрыть конфиденциальную информацию.

 В марте, в ходе конкурса Pwn2Own в Ванкувере, были обнаружены ещё три уязвимости:

CVE-2024-2886 - ошибка использования после освобождения в WebCodecs,
CVE-2024-2887 - путаница типов в WebAssembly,
CVE-2024-3159 - доступ за пределами массива в V8.

 Владельцам браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, также советуют установить обновления по мере их появления.

Источник: https://www.securitylab.ru/news/548143.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.63 [8 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

img1preview_30245.jpg

 

 Минцифры России хочет расширить перечень сведений, которые интернет-ресурсы будут передавать силовикам. Вместе с IP-адресом регулятор предлагает передавать им и номер сетевого порта пользователя, указано в проекте постановления правительства, с которым ознакомилось издание Forbes.

Передача дополнительных данных

 Минцифры России планирует расширить перечень сведений, которые организаторы распространения информации в сети интернет (ОРИ) передавали госведомствам по запросу вместе с IP-адресом номер порта пользователя и сетевые параметры самого ресурса ОРИ.

 По информации Forbes, это упростит госведомствам и регуляторам задачу определения конкретных пользователей сайтов, а также облегчит борьбу со средствами обхода блокировок для Роскомнадзора (РКН). В РКН будут напрямую работать с дополнительными данными каждого пользователя, а также компаний из реестра ОРИ. Документ под названием «О внесении изменений в постановление ‎Правительства Российской Федерации от 23 сентября 2020 г. № 1526» опубликован на официальном портале проектов правовых актов для публичного обсуждения в начале мая 2024 г. с идентификационным номером 147446.

 На 6 мая 2024 г. данные об IP-адресах пользователей и сайтов уже сохраняется в рамках исполнения закона о «суверенном Рунете». Закон вступил в силу 1 ноября 2019 г., а его главная цель – создание российской независимой инфраструктуры, чтобы обеспечить ее бесперебойную работу в случае враждебных действий со стороны собственников корневых DNS-серверов или правительств стран, где они работают. На начало 2024 г. подавляющее большинство корневых DNS-северов расположено в США и странах Европейского союза (ЕС).

 По информации Forbes, выяснение принадлежности IP-адресов российских операторов, особенно при использовании технологии трансляции сетевых адресов (NAT), а также обнаружение пользователей по их IP-адресам, связанных с виртуальными серверами (VDS/VPS), виртуальных частных сетей (VPN) и прокси-серверами, представляет существенные трудности. В рамках правоприменения российского законодательства органом исполнительной власти РКН. Отсутствие у госведомств расширенных сведений об IP-адресах и портах пользователя приводит к невозможности установления конкретного пользователя при размещении или отправке противоправного контента, следует из документа Минцифры России. Это заявление указывает на то, что основные возможности распространенного программного обеспечения (ПО) для сетевых серверов уже включают в себя регистрацию информации о сетевых адресах и портах клиента и сервера. Это может упростить для РКН процесс мониторинга и анализа сетевой активности для обеспечения надежной и эффективной работы сетевых систем.

Реестр ОРИ

 Реестр ОРИ представляет собой базу данных интернет-платформ, на которых пользователи могут общаться через сообщения. Включенные в этот регистр веб-сайты должны сохранять сообщения российских пользователей в течение шести месяцев и предоставлять их по запросам органов власти. Этот механизм служит для обеспечения сотрудничества между интернет-компаниями и правоохранительными структурами в целях расследования преступлений и поддержания общественного порядка.

 Изначально в реестр организаторов распространения информации включали крупные сервисы, на которых общались пользователи, например социальные сети и форумы. Одними из первых в реестр ОРИ были внесены сервисы «Яндекс», «Мейл.ру», «Одноклассники», «ВКонтакте». ИТ-платформам внесенных в реестр ОРИ накладывает на владельцев сайтов множество обязанностей. Все они прописаны в статье 10.1 Закона «Об информации, информационных технологиях и о защите информации».

 На май 2024 г. в реестре ОРИ находятся около 600 ресурсов. С 2016 г. сервисы, включенные в реестр, должны предоставлять Федеральная служба безопасности (ФСБ) России логин пользователя, его паспортные данные, информацию об учетных записях в других сервисах, IP-адрес и прочие сведения. Сайты попадают в реестр в добровольном порядке или по требованию РКН, которому отправляют обращения силовые структуры. В случае отказа, сервисы или же платформы штрафуют или блокируют.

 После того как компанию вносят в реестр, в течение полугода она должна хранить на территории России сообщения пользователей и данные о них, отправлять информацию в силовые органы и устанавливать специальное оборудование для обеспечения удаленного доступа ФСБ к сведениям о пользователях и их действиях. Если компания на май 2024 г. не выполняет эти требования, ее могут оштрафовать на сумму до 6 млн руб., а за отказ от включения в реестр - до 1 млн руб.

Утечка персональных данных

 В России с 2022 г. наблюдался значительный рост судебных дел, касающихся персональных данных. В апреле 2024 г. CNews писал об исследовании юридической компании ЭБР и образовательной платформы в области цифрового и бизнес-права Moscow Digital School, входящей в Ultimate Education.

 Это связано в основном с увеличением числа инцидентов с утечками информации. С 2021 г. количество таких дел выросло с 10 тыс. до 17 тыс. в 2023 г. и за два года рост составил 71%. В первом квартале 2024 г. количество подобных судебных дел увеличилось на 17%, достигнув отметки в 4 тыс. по сравнению с аналогичным периодом 2023 г. - 3 тыс. Аналитики связывают данный рост, в первую очередь, с общим увеличением числа утечек данных.

Источник:https://www.cnews.ru/news/top/2024-05-06_mintsifry_rossii_planiruet

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [5 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

scale1_1200_a80e4.png

 

 Компания Microsoft предупреждает, что апрельские обновления для Windows нарушают работу VPN-соединений на клиентских и серверных платформах.

«Мы расследуем сообщения пользователей и предоставим дополнительную информацию в ближайшие дни», — говоря в компании.

Уже известно, что список затронутых версий Windows включает Windows 11, Windows 10 и Windows Server 2008 и более поздние версии:

Windows 11, версия 22H2/23H2 (KB5036893), Windows 11 21H2 (KB5036894) и Windows 10 (KB5036892);
Windows Server 2022 (KB5036909), Windows Server 2019 (KB5036896), Windows Server 2016 (KB5036899), Windows Server 2012 R2 (KB5036960), Windows Server 2012 (KB5036969), Windows Server 2008 R2 (KB5036967), Windows Server 2008 (KB5036932).
По данным Microsoft, проблема связана с обновлением KB5036893, выпущенным 9 апреля 2024 года. Обновление вносит «различные улучшения безопасности во внутреннюю функциональность ОС», а также содержит несколько других незначительных изменений.

 Компания не сообщила никаких подробностей о том, что именно произошло, лишь отметив, что после установки обновлений пользователи «могут столкнуться со сбоями VPN-соединений».

 В качестве временного решения проблемы в Microsoft предлагают пока удалить установленные обновления безопасности. Однако важно помнить о том, что компания включает все исправления безопасности в одно обновление. Таким образом, удаление накопительных обновлений устраняет все исправления уязвимостей, хотя и может решить проблемы с VPN.

Источник:https://xakep.ru/2024/05/06/windows-vpn-kb5036893/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.44 [9 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

-hacker-2-1024x576_66a69.jpg

 

 Гражданин Украины, 24-летний Ярослав Васинский, которого связывают с организацией атаки REvil (Sodinokibi) на серверы компании Kaseya в 2021 году, был приговорен к 13 годам и семи месяцам тюремного заключения, а также выплате 16 млн долларов.

 По данным Министерства юстиции США, в сети Васинский был известен под ником MrRabotnik (а также Profcomserv, Rabotnik, Rabotnik_New, Yarik45, Yaraslav2468, и Affiliate 22) и с 2019 года взламывал компании по всему миру (суммарно совершив не менее 2500 атак), затем разворачивая в их инфраструктуре малварь REvil. В итоге хакеры потребовали у жертв выкуп на общую сумму свыше 700 млн долларов США.

«Ярослав Васинский и его сообщники взломали тысячи компьютеров по всему миру и зашифровали их с помощью программы-вымогателя, — заявили в Министерстве юстиции. — Затем они потребовали выкуп на сумму более 700 млн долларов и пригрозили публично раскрыть данные жертв, если те откажутся платить».

 Васинский был арестован в октябре 2021 года, на основании ордера, выданного в США, при попытке въехать в Польшу. Ему были предъявили обвинения в сговоре с целью совершения мошенничества, умышленном повреждении защищенного компьютера и сговоре с целью отмывания денег.

 Тогда правоохранители связали операторов REvil с атаками на компанию Kaseya, которые считаются одним им крупнейших вымогательских инцидентов в истории. Так, в 2021 году клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика. Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали пользователей Kaseya. Вскоре для этих уязвимостей были выпущены патчи.

 Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры сумели зашифровать более 1500 корпоративных сетей.

 В марте 2022 года Васинский был экстрадирован в США, чтобы предстать перед судом и ответить как минимум за девять вымогательских атак на американские организации. Максимальное возможное наказание по всем пунктам обвинения составляло 115 лет лишения свободы с конфискацией всего имущества и финансовых активов.

 В итоге Васинский себя виновным по 11 пунктам обвинения и теперь был приговорен судом к 13 годам и семи месяцам заключения. Также его обязали выплатить 16 млн долларов США в качестве реституции.

 Кроме того, в заявлении Минюста США сообщается об изъятии 39,89138522 биткоинов и 6,1 млн долларов, связанных с вымогательскими платежами и операциями хакеров, к которым был причастен Васинский.

Источник:https://xakep.ru/2024/05/03/vasinksyi-sentenced/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.31 [13 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1861119782_5ef72.jpg

 

 В России началась массовая блокировка SIM-карт россиян. Операторы каждую неделю отключают от своих сетей около 300 тыс. номеров, но не по своей воле – они выполняют требование Роскомнадзора. Лишиться номера, к которому привязаны десятки сервисов, проще простого, но есть способ защититься от этого.


Россияне уходят в офлайн

 Российские операторы связи приступили к крупномасштабным блокировкам номеров телефонов россиян, повинуясь приказу Роскомнадзора, пишет «Коммерсант». Это происходит в рамках борьбы с «серыми» SIM-картами, от которой запросто могут пострадать «белые» абоненты.

 Под «серыми» SIM-картами подразумеваются номера, оформленные на подставных лиц или подключенные к сети операторов вовсе без указания владельца номера. К таковым также могут отнести вполне «белые» карты, то есть купленные гражданами или гостями страны для личного пользования и зарегистрированные на них же, но но при оформлении которых сотрудники оператора допустили ошибку.

 К моменту публикации материала блокировка сотовых номеров россиян достигла гигантских масштабов – еженедельно блокируются около 300 тыс. SIM-карт, то есть около 1,4-1,5 млн карт в месяц. В первом случае это население крупных областных населенных пунктов, во втором – численность жителей большинства российских городов-миллионников, коих в стране всего 16.

Поставлено на поток

 По словам собеседников издания на телеком-рынке, борьба с «серыми» SIM-картами – это основная причина столь массовых блокировок. При при таких солидных масштабах и показателях скорости индивидуальный подход – это что-то из области фантастики, что и подтверждают источники «Коммерсанта».

«Сейчас процесс взаимодействия с Роскомнадзором настроили, все поставлено на поток», – утверждают они. В теории, это может означать, что угроза лишиться номера телефона, к которому за месяцы и годы эксплуатации были привязаны многочисленные сервисы, в том числе и банковские карты, можно даже из-за крошечной ошибки в персональных данных, допущенной сотрудником оператора при составлении договора.

 По словам собеседника издания на телеком-рынке, еще совсем недавно весь процесс был значительно более размеренным. Например, до сентября 2023 г. операторы раз в неделю получали от Роскомнадзора перечень номеров телефонов, данные по которым они обязаны были проверить.

 Операторы со своей стороны проводили сверку сведений, отправляли данные обратно в Роскомнадзор, после чего тот проверял данные на актуальность по своей базе и возвращал операторам список номеров с неверно указанной информацией об абоненте. Именно эти номера подлежали блокировке.

 Сейчас, отмечает источник издания, все работает совсем по-другому. Теперь Роскомнадзор сразу присылает списки на блокировку – никаких предварительных сверок операторы не проводят.

Когда все началось

 Наиболее пристальное внимание власти стали обращать на «серые» SIM-карты в апреле 2023 г. Как сообщал CNews, тогда операторы стали уведомлять абонентов о необходимости проверки паспортных данных, притом, как показал опыт сотрудника CNews, даже тех, чьи данные были гарантированно в порядке – до этого они проверялись пару месяцев назад.

 В августе 2023 г. в стране начались первые массовые блокировки «серых» SIM-карт. По итогам 2023 г. количество заблокированных номеров измерялось сотнями тысяч.

 При этом у абонентов есть возможность спасти свой номер до того, как оператор передаст его новому владельцу. «Операторы за 15 дней предупреждают абонентов, что им нужно актуализировать свои данные, но не все делают это. Уже после блокировки связи многие приходят в салоны и восстанавливают доступ к номерам», – заявил собеседник издания.

Операторы поддерживают

 Операторы связи из состава «Большой четверки» поддерживают инициативу властей о блокировке номеров с целью борьбы с «серыми» SIM-картами. «Мы поддерживаем все меры, направленные на обеление рынка, – заявили CNews представители Tele2. – Tele2 добросовестно обрабатывает все запросы на верификацию данных по КСИМ (система контроля состояния сим-карт Роскомнадзора – прим. CNews)».

 В Tele2 подчеркнули, что у абонентов действительно есть 15 дней на прохождение сверки данных после получения уведомления от своего оператора. «Не все могут добраться до точки продаж для подтверждения актуальности данных. Как следствие, мы получаем жалобы от маломобильных клиентов на необоснованную блокировку», – сказали CNews представители Tele2.

 Они также отметили, что «разблокировка предусмотрена процедурами компании, но она все равно требует физического присутствия клиента в салоне связи». «Большая часть запросов на сверку по КСИМ обусловлена тем, что у клиента истек срок действия паспорта, о чем он не сообщил оператору — соответственно, КСИМ отправляет такой номер на повторную идентификацию», – подытожили в Tele2.

Источник: https://www.cnews.ru/news/top/2024-04-26_rossiyan_nasilno_izgonyayut

 
Последняя активность