Основная страница GitHub
Основная страница GitHub

Замедление YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек».

Однако за красивым интерфейсом и обещанием «обхода в один клик» может скрываться нечто большее, чем просто прокси-клиент. В этой статье я разберу форк «Zapret 2 GUI» (автор censorliber), который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы.

Добро пожаловать под кат. Разберемся, зачем обычному обходчику блокировок права TrustedInstaller и ваш корневой сертификат.

Предыстория и дисклеймер

Мне 17 лет, я увлекаюсь реверс-инжинирингом и ИБ.К данному исследованию меня подтолкнуло подозрительное поведение утилиты в системе моего близкого человека. Проведя аудит исходного кода на GitHub и динамический анализ бинарных сборок, я обнаружил признаки поведения, характерного для Trojan-Downloader и Spyware.

На мои попытки поднять дискуссию в репозитории проекта авторы ответили агрессией, обвинениями в «ИИ-генерации текста» и признанием в наличии «секретов в приватной части кода». Что ж, пускай за авторов скажет их код.


Технический анализ кода (GitHub)

1. Деструктивные действия: Убийство защиты системы

В файле altmenu/defender_manager.py реализован функционал, который выходит далеко за рамки настройки прокси. Программа планомерно отключает Windows Defender через реестр.

altmenu/defender_manager.py
altmenu/defender_manager.py

Зачем это нужно? Авторы объясняют это «заботой о пользователе», чтобы антивирус не мешал работе. В действительности, полное отключение защиты делает систему уязвимой для любой последующей атаки.

2. Подготовка к MitM: Скрытая установка Root CA

Самый критичный момент - файл startup/certificate_installer.py. Программа скрытно устанавливает сторонний сертификат в «Доверенные корневые центры».

Почему это опасно? Для обхода DPI сертификат не нужен. Он нужен только для расшифровки HTTPS-трафика. Установив свой Root CA, злоумышленник может беспрепятственно читать вашу переписку, воровать Cookie-сессии и пароли.

startup/certificate_installer.py
startup/certificate_installer.py

3. Шпионаж и эксфильтрация данных

Скрипты tgram/tg_log_delta.py и tg_log_full.py каждые 30 минут собирают имя вашего ПК, версию ОС и уникальный UUID, отправляя данные в приватный Telegram-чат администратора через зашифрованные токены ботов.

tgram/tg_log_delta.py
tgram/tg_log_delta.py

Анализ бинарных сборок (EXE)

Если код на GitHub вызывает вопросы, то скомпилированные EXE-файлы, распространяемые через Telegram-канал проекта, вызывают настоящий ужас у безопасников.

  • EXE != GitHub: Авторы признают, что код в репозитории «отстает от реального на 2 месяца». Это классический метод сокрытия вредоносного функционала (payload).

Признание разработчиков в Telegram-канале
Признание разработчиков в Telegram-канале
  • Вердикт песочниц: Отчеты ANY.RUN и Tria.ge однозначны: Malicious (Loader / Spyware). Зафиксированы попытки внедрения кода в память.

Вердикт песочницы ANY.RUN
Вердикт песочницы ANY.RUN

Этическая сторона и лицензия

Проект позиционируется как форк, однако автор грубо нарушил условия лицензии MIT, удалив имя оригинального разработчика ядра (@bol-van) и заменив его на свой ник

Лицензия в репозитории
Лицензия в репозитории

Более того, поверх бесплатного и открытого ядра winws.exe была наслоена система платных «премиум-подписок». Продавать подписки на софт, который попутно ворует ваши данные верх цинизма.

Продажа "Premium"
Продажа "Premium"

Реакция разработчиков

В ходе дискуссии на GitHub (Issue #247) и в Telegram-канале, разработчики не дали ни одного вменяемого технического ответа на вопрос о Root CA. Вместо этого они использовали тактику газлайтинга:

  • «Ты просто зумер с ChatGPT».

  • «Программа для домохозяек, им так удобнее».

  • «У нас приватный репозиторий, там лежат секреты».

Последняя фраза - это приговор. В Open Source проекте, претендующем на доверие, не может быть «секретов» в приватной части.

Приватный репозиторий
Приватный репозиторий

Что делать, если вы это установили?

Если вы запускали Zapret 2 GUI, я настоятельно рекомендую:

  1. Удалить программу и все её компоненты.

  2. Проверить сертификаты: Win + R -> certmgr.msc. Ищите подозрительные записи в «Доверенные корневые центры».

  3. Восстановить Hosts: Убедитесь, что файл C:\Windows\System32\drivers\etc\hosts не содержит лишних IP и не открыт на запись для всех (Everyone:F).

  4. Сменить пароли в критически важных сервисах.

Заключение

Бесплатный сыр бывает только в мышеловке с красивым GUI. Берегите свою цифровую личность. Моей целью было и остается предупредить других пользователей и ответь на предвзятые обвинения. Посмотреть с чего все началось можно в этой Discussion

Комментарии (55)


  1. alex1478
    26.03.2026 12:25

    Там, судя по коду, сама утилита написана нейронкой


    1. SystemSoft
      26.03.2026 12:25

      Вы опередили меня


    1. mitrillov
      26.03.2026 12:25

      Тут еще круче, нейрослоп в статье разбирает нейрослоп с гитхаба. Хоть на Хабр не заходи, ей-богу!


  1. Worst_su
    26.03.2026 12:25

    Только что проверил срез за февраль
    Ничего криминального там нет, всё делается через чекбоксы/запросы к пользователю
    Что утилита нейрослоп, что авторские бредни
    Продажа опенсурса это вопрос десятый, фактически они продают морду, весь код доступен в репозитории, лицензии это не нарушает


    1. Worst_su
      26.03.2026 12:25

      По поводу же "вредоносной активности"
      Если бы автор изучил отчет "any.run", то он бы узнал, что вся "вредоносность" той древней версии заключается в байпасе политик powershell, скачивании оригинальных библиотек WinDivert-2.2.1 с gitea и скачивании + запуске всё с той же gitea дистрибутива самой софтины из релиза (который там всё ещё лежит)
      https://gitea.com/censorliber/zapret/src/commit/50f5c6be36ba8bab8b1f389d00beb2e6ab45b22c/
      https://gitea.com/censorliber/zapret/src/commit/50f5c6be36ba8bab8b1f389d00beb2e6ab45b22c/get.ps1
      https://gitea.com/censorliber/zapret/releases/download/6.4.0/zapret6.4.0.zip

      Очень надеюсь, что модерация Хабра снесет эти бредни в ближайшее время, ибо статья абсолютный поток псевдотехнической чепухи, а автор даже не смотрел дальше двух строк на файл


      1. Worst_su
        26.03.2026 12:25

        @moderator статья является полнейшим введением в заблуждение


        1. Worst_su
          26.03.2026 12:25

          да, я только сейчас нашел, как на хабре правильно давать отклик модерации, всё думал что просто где-то пропустил меню с кнопкой жалобы


          1. MindWin
            26.03.2026 12:25

            Лучше свяжитесь с авторами программы, и убедите их не делать платные услуги на общей беде


            1. maisvendoo
              26.03.2026 12:25

              Ахахаха, и они безусловно скажут "Да-да, чувак конечно НЕ БУДЕМ!"


            1. KseandI
              26.03.2026 12:25

              А почему не должны? Мне кажется, в данном случае прямая конкуренция с открытыми бесплатными продуктами должна вытеснить его с рынка.

              Если человеку хочется платить за нейрослоп гуй, его право. Но всё же большинство почитает тему больше пяти минут и пойдёт использовать оригинальный запрет.

              Не надо основывать систему взаимоотношений в обществе исключительно на какой-то этике, это наоборот даёт большое преимущество людям без её наличия.


        1. dan_sw
          26.03.2026 12:25

          Очень надеюсь, что модерация Хабра снесет эти бредни в ближайшее время, ибо статья абсолютный поток псевдотехнической чепухи, а автор даже не смотрел дальше двух строк на файл

          статья является полнейшим введением в заблуждение

          Вы, похоже, крайне заинтересованы, чтобы этот материал снесли? Какой-то, возможно, личный у этого есть интерес? Смотрю на существующий нейрослоп так остро не реагируете... видимо у Вас есть какое-то отношение к этому репозиторию, раз Вы его так защищаете :)


          1. Worst_su
            26.03.2026 12:25

            Да, потому что как только я его увидел - сам полетел кидать жалобы на канал и репозиторий
            Позже, когда сам проверил код и логи песочницы, почувствовал себя примерно так:

            Скрытый текст


    1. Spasley
      26.03.2026 12:25

      а серт-то она зачем втыкает?

      То, что всё делается через "чекбоксы/запросы к пользователю" ни о чём не говорит, с чем только обезумевший от ютубного голодания домохозяин/домохозяйка не согласится. "Установить серт?" - "да, да, быстрее только ютуб включи"


      1. Worst_su
        26.03.2026 12:25

        Для code sign, как понимаю для WinDivert


        1. boris768
          26.03.2026 12:25

          1. WinDivert уже есть подписанный - любые остальные сборки zapret/goodbyedpi просто по умолчанию несут с собой нормально загружаемый экземпляр.

          2. Windows не дает возможности установить корневой сертификат так, чтобы можно было им подписать и затем загрузить какие-либо драйвера (есть исключение, но несущественное), для других целей это в любом случае подозрительно.


    1. PatakinVVV
      26.03.2026 12:25

      Наличие чекбокса вредоносную функцию не легализует. Большинство пользователей жмут далее -> далее -> согласен, не читая что им предлагают. Если софт предлагает установить левый Root CA под предлогом "так надо для работы", это социальная инженерия чистой воды


    1. vikarti
      26.03.2026 12:25

      Зачем там свой Root CA? (нет - внятные объяснения могут быть - например зачем оно антивирусу современному - вполне понятно)

      Зачем слив в телеграм?

      Я понимаю что могут быть причины. был у меня например опыт написания и поддержки утилит которые инжекцию в чужой процесс (или вообще во все процессы что лезут в сеть - в другой утилите) делают и творят там то что скажем так авторы процессов не предусматривали и иногда - активно против. И оно еще и VMprotect'ом было прикрыто(!) + активация . Но - пользователи в курсе были зачем все (и могли спросить про детали) а активация и привязка - как раз для того чтобы не ушло дальше этих пользователей


  1. d3d12
    26.03.2026 12:25

    Действительно странное поведение - зачем ему отключать Defender?


    1. Worst_su
      26.03.2026 12:25

      Не знаю зачем, но это действие инициируется пользователем из морды


      1. rapidstream
        26.03.2026 12:25

        Вот и автор нарисовался.


        1. Worst_su
          26.03.2026 12:25

          Автор ниже


  1. a3d
    26.03.2026 12:25

    Товарищъ дорогой нейро-вирусоискатель. ;)
    1. Заканчивайте доверять анализу кода через нейрослоп так уж усердно, помощь нейронок хорошо, но перекладывание 90% на них - это зло. Я бы сказал использовать нейронки в анализе уже теперь точно необходимо, но в балансе хотя бы 60/40, может 70/30. Человеческий мозг и умения надо тоже включать.
    2. Вы видимо не видели настоящие трояны в zapret.zip, так их сотни, и тг каналов сотни с ними, и майнеры в них это самое безобидное. Вот такие и подобные гораздо умнее и серьёзнее стали за последний год: https://habr.com/ru/articles/868864/


    1. Worst_su
      26.03.2026 12:25

      Да, я уже чуть выше описал всю "вредоносную" составляющую


      1. a3d
        26.03.2026 12:25

        Угу, да в курсе конечно, с автором и утилитой знаком со времен когда гуи там было текстовым на повершел.


        1. Denius
          26.03.2026 12:25

          Прям знакомы? Тогда при случае передавайте ему благодарность за продукт. В ТГ я подписан и всячески при случае благодарю.


          1. a3d
            26.03.2026 12:25

            Ок, да он и тут есть, а вот уже прочитал ;)


  1. Denius
    26.03.2026 12:25

    Чего-то истерику раскрутили вокруг продукта. Видимо кому-то нужна. Я уже давно пользуюсь, и никаких проблем. И антивирус не отключал, хотя да, удивлён был, что автор призывал ему выключить и даже обосновывал это. Но автор много чего писал про разные лишние настройки Win раньше. Он так видит.


  1. ImagineTables
    26.03.2026 12:25

    Ищите подозрительные записи в «Доверенные корневые центры».

    А как узнать, какие записи подозрительные? (Наверно, полезно туда просто для профилактики заглядывать).


    1. tdrz
      26.03.2026 12:25

      Есть утилита от Sysinternals, ей можно проверить наличие недоверенных сертификатов
      sigcheck64.exe -tv *
      sigcheck64.exe -tuv *

      Потом найти эти сертификаты по отпечатку в certmgr.msc

      Можно и сразу удалить через консоль, но иногда там бывает что-то важное, т.к. люди используют самоподписанные сертификаты для софта и драйверов.
      certutil –delstore Root отпечаток


      1. ImagineTables
        26.03.2026 12:25

        sigcheck64.exe -tv *

        А дальше? Вот первый сертификат из списка:

        %PCNAME% это имя моего компьютера. Серийник и отпечаток я частично замазал, поскольку не знаю, насколько опасно их показывать из-под распахнутого плаща случайным прохожим в Интернете.

        Особо подозрительным мне кажется, что он имеет статус Valid, хотя начало и конец срока действия датированы 2023-м годом. Кто его выписал, когда, с какой целью — бог весть. Как это узнать? И надо ли беспокоиться?


        1. tdrz
          26.03.2026 12:25

          Искать его в certmgr.msc, там можно посмотреть расширенные свойства.
          Может что получится вспомнить.

          Обычно самоподписанным ставят в свойствах "все области применения", а на скрине только "Server Auth". Его могла поставить какая-то прога вроде локального веб сервера или что-то с веб-интерфейсом.

          В certmgr есть папка недоверенных, можно его перетащить туда и посмотреть не отвалится ли что.


          1. ImagineTables
            26.03.2026 12:25

            Искать его в certmgr.msc, там можно посмотреть расширенные свойства.

            Там, к сожалению, пусто. Во всех полях на всех вкладках.

            В certmgr есть папка недоверенных, можно его перетащить туда и посмотреть не отвалится ли что.

            Ну, я так и подумал, что только методом тыка. К сожалению, я ставил модифицированные драйвера (доверяя изготовителю), вдруг после этого отвалится ВСЁ? (Я вижу пару сертификатов, где issuer указан этот человек, но вдруг это дополнительный сертификат, где он забыл указать себя как issuer — на его сайте написано: не доверяете мне — компилятор в зубы и идёте сами собирать, так что вопросами ему лучше не докучать).

            Такое чувство, что Microsoft специально создала среду, где простой юзер концов не найдёт. Может, его даже попросили об этом сверху. Эй, куда вы меня тащи…


            1. tdrz
              26.03.2026 12:25

              Ну если уж прямо хочется посмотреть насколько глубока кроличья нора, можно запустить System Informer.

              Там для драйверов и процессов добавить столбцы verified signer/verification status.
              И дальше для всего подозрительного ручками открывать файлы и смотреть в свойствах подпись.

              А для совсем полного удовлетворения можно еще вывести список всех проблемных сертификатов на компе. Там даже попадаются официальные.
              certutil -verifyStore Root
              certutil -verifyStore TrustedPublisher
              certutil -user -verifyStore Root
              certutil -user -verifyStore TrustedPublisher

              Вообще сертификаты с полем "Server Auth" по идее не должны влиять на драйвера.


        1. ImagineTables
          26.03.2026 12:25

          Особо подозрительным мне кажется, что он имеет статус Valid, хотя начало и конец срока действия датированы 2023-м годом

          https://security.stackexchange.com/questions/230810/why-does-windows-consider-a-certificate-valid-even-after-its-expiration-time

          It’s OK if the certificate has expired - as long as the timestamped signature on the file that you downloaded was made while the certificate still was valid.


    1. PatakinVVV
      26.03.2026 12:25

      Чисто для профилактики заглядывать туда бессмысленно, если вы не знаете что ищете. Проще прогнать систему нормальным антивирусом или использовать утилиту Sigcheck от Sysinternals, которая сравнит ваш список с эталонным списком доверенных сертификатов от Microsoft


  1. QtRoS
    26.03.2026 12:25

    Последняя фраза - это приговор

    Да, для этой статьи. Не перестаю задаваться вопросом, откуда модели унаследовали такой странный слог.


    1. lgorSL
      26.03.2026 12:25

      Мне кажется, из английского. Русского языка в обучающей выборке мало, и вдобавок токенизатор заточен под английский, многие слова идут одним токеном, а на русском буквально по слогам. И как будто построение предложений протекает из английского в русский.


  1. Yuiko64
    26.03.2026 12:25

    Интересно, а кто накидал лайков этому - они вообще читали, что лайкают? +50 вот в данный момент у нейрослопа...


  1. zlat_zlat
    26.03.2026 12:25

    Хочется, конечно, поспорить со статьей, но какой смысл, если это нейрослоп от начала до конца, содержащий как факты, так и домыслы с противоречиями?

    Удивительно только, что статья так яростно заплюсована.


  1. xl-tech
    26.03.2026 12:25

    Авторы программы так не объяснили зачем ставить свой корневой сертификат, остальное в целом понятно зачем.


    1. xl-tech
      26.03.2026 12:25

      Отвечу сам себе, они утверждают что ставят сертификат чтобы поставить самоподписанный драйвер. В целом, похоже на правду, но о таком надо предупреждать, а не ставить скрытно.


  1. Dozer88
    26.03.2026 12:25

    Для расшифровки HTTPS (TLS) трафика нужно знать ключи, которые генерируются обеими сторонами совместно почти каждый раз при подключении. И никакие сертификаты в этом не помогут.


    1. KseandI
      26.03.2026 12:25

      Да, но если у тебя есть ключи, которые якобы есть только у телеграмма, не сложно сделать MitM между клиентом и сервером телеграмма. Шифрование бесполезно, когда ты не можешь гарантировать, что зашифрованный канал ты построил с нужным тебе получателем.


      1. Dozer88
        26.03.2026 12:25

        Речь шла об расшифровке трафика... MITM и расшифровка - разные вещи...


        1. KseandI
          26.03.2026 12:25

          Ага, ведь MitM - это тип атаки, а расшифровка - это действие, это и правда разные действия. /sarcasm

          Я не совсем понимаю, как вы себе митм представляете без расшифровки, но обычно он выдаёт себя за сервер, создавая зашифрованное соединение с клиентом и обмениваясь подписанными ключами, что позволяет ему расшифровывать трафик, при этом не создавая подозрений. Дальше он шифруется обратно и отправляется уже реальному серверу, чтобы делать вид, будто бы митма нет.


  1. lolomap
    26.03.2026 12:25

    Весь "анализ" и статья, даже ответы автора в оригинальном обсуждении на гитхабе bol-van есть продукт работы ИИ. Парень обиделся, что в его нейро-алармизм никто не поверил на Github и пошел писать "статью" на Хабр :)


  1. nidalee
    26.03.2026 12:25

    По содержанию могу сказать разве что то, что похоже все уже исправили. Но на будущее пожелание всем велосипедописателям: прекратите подсовывать свои мутные (корневые!) сертификаты, это вообще доверия не внушает.


  1. Ramiras
    26.03.2026 12:25

    Ой как много комментариев с ключевым словом "Нейрослоп", как под копирку :D

    Компетентность автора и его выводы можно ставить под сомнение - бесспорно, но скоординированная реакция в комментариях заставляет задуматься: "Автор возможно прав"


    1. NSA-bot
      26.03.2026 12:25

      100% авторы натравили ботов, тут даже не нагибаясь виден наплыв "поддержки" ))


      1. UFO_01
        26.03.2026 12:25

        Да тут как будто бы обе стороны знатно оподливились. Разрабы навайбкодили непонятное нечто с кривыми обходами ограничений системы, из-за чего и не смогли нормально ответить на претензии и просто кинулись всё фиксить, не объяснив толком а зачем они это вообще сделали чтобы снизить репутационный ущерб. Ещё и защитников в комментарии нагнали.

        И автор статьи который накидал на вентилятор, но не смог даже объяснить а как конкретно используют уязвимости, именно используют а не "могут использовать". Как минимум мне странным показалось что автор статьи побежал жаловаться в репо zapret2. Сомнительная ситуация, спасибо bol-van что пытался разобраться.


  1. KseandI
    26.03.2026 12:25

    Битва была равна, сражались два.. гпт, походу. Один в принципе не понимает, зачем используются секреты в гит репозиториях, вторые свой гитхаб токен (с админ правами, хочу заметить) положили напрямую в исходники, только немного пошифровав через шифр уровня b64. Благо хоть последнее поправили (но токен так и не ревоукнули, кстати).


  1. SaintMortum
    26.03.2026 12:25

    Посмотреть с чего все началось можно в этой Discussion

    Посмотрел. Автор лох и обосрался.

    На претензии ответили, в том числе и коммитами. Да, есть такой момент что имеется неаккуратность при разработке, неактуальный код и всё такое. Но приходя с такими обвинениями без глубокого анализа не стоит ожидать адекватной реакции. Не формальный "анализ" вот есть код, который делает плохо и значит всё плохо. А нормальный анализ откуда и при каких условиях вызывается. На это даже авторы утилиты ответили, читать надо уметь.