Trend Micro провела исследование "глубокой паутины"

Trend Micro провела исследование "глубокой паутины"

Компания Trend Micro, опубликовала отчет об исследовании глубокой паутины “Below the Surface: Exploring the Deep Web”. В отчете показана связь между глубокой паутиной и киберпреступностью. Широкая публика заинтересовалась глубокой паутиной (Deep Web) в 2013 году, когда ФБР закрыла размещенную в анонимной сети TOP торговую интернет-площадку Silk Road.

А Россу Ульбрихту, более известному как Dread Pirate Roberts, было предъявлено обвинение в незаконном обороте наркотиков, взломе компьютеров и отмывании денег. Это событие привлекло внимание к существованию невидимой части Интернета, в которой происходит торговля наркотиками и другие нелегальные операции.

Хотя история с Silk Road относится к темной паутине (Dark Web) — части Интернета, доступной только с помощью специального программного обеспечения, наиболее популярными видом которого является TOR, отрицательные стереотипы о всей глубокой паутине все же получили широкое распространение. На самом деле глубокая паутина, это любые интернет-ресурсы, недоступные для поисковых систем. Темная паутина же, это сети, где криптографические средства не позволяют отследить ни местоположение сайта, ни адрес пользователя. Эти сети создаются для анонимных коммуникаций и не являются изначально криминальным инструментом. Разумеется, что как и любой другой инструмент темная паутина может быть использована злоумышленниками.

В 2013 году аналитики Trend Micro в аспекте борьбы с киберпреступностью стали изучать различные сети, обеспечивающие анонимный доступ в глубокую паутину. В ходе этих исследований стало ясно, что деятельность, которая происходит в мрачных глубинах глубокой паутины, связана отнюдь не только с торговлей наркотиками. Глубокая паутина стала настоящим прибежищем для различных видов как обычной, так и кибер-преступности.

Для анализа глубокой паутины Trend Micro разработала систему Deep Web Analyzer (DeWa) для сбора URL-адресов глубокой паутины, включая ТОР и I2P скрытые сайты, идентификаторы ресурса Freenet и т.д. В течение двух лет исследований было собрано более 38 миллионов событий, которые насчитывают 576 тысяч URL-адресов. На основе материалов, полученных в ходе этих исследований с 2013 года, Trend Micro подготовила несколько публикаций о связи глубокой паутины и киберпреступности.

В отчете “Below the Surface: Exploring the Deep Web” представлены статистика собранной за весь период исследования информации, а также рассмотрены некоторые типовые примеры активности киберпреступников в глубокой паутине, такие как торговля вредоносными программами, а также украденной цифровой информацией – личной информацией публичных персон, персональными данными, взломанными экаунтами платежных систем. Как лидер рынка средств информационной безопасности, Trend Micro будет продолжать следить за процессами, происходящими в глубокой паутине, чтобы обеспечить надежную защиту интернет-пользователей.

Основные выводы отчета:

  • Основными языками, которые используются в глубокой паутине, являются английский (62% сайтов), русский (6,6%) и французский (5,4%).
  • Наиболее распространенными товарами, продаваемыми через глубокую паутину, являются легкие наркотики, а также такие медицинские препараты как 
  • Большая часть сайтов глубокой паутины использует протоколы HTTP/HTTPS. Следующими по популярности являются IRC и IRCS – протоколы чат-серверов, которые могут быть использованы для связи злоумышленников или как коммуникационные каналы для ботнетов.
  • В ходе исследования были обнаружены тысячи подозрительных веб-страниц с широким спектром различного криминального содержания — от вредоносного кода до детской порнографии.
  • Украденные аккаунты, паспорта, персональные данные продаются в глубокой паутине на профессионально сделанных форумах, включающих детальные описания и прайс-листы.
  • В глубокой паутине также обнаружены сервисы, позволяющие отмыть незаконные доходы в биткоинах.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

LKRG 1.0.0: модуль защиты ядра Linux стал зрелым и стабильным

Проект Linux Kernel Runtime Guard (LKRG) наконец-то дорос до версии 1.0.0. Этот модуль работает поверх ядра Linux и в реальном времени проверяет его на попытки эксплуатации уязвимостей или признаки подмены, не требуя при этом внесения изменений в само ядро.

Благодаря такому подходу LKRG можно использовать на самых разных версиях Linux — от старых RHEL7 до самых свежих мейнлайновых сборок.

Разработка велась больше семи лет, и теперь команда считает проект зрелым и стабильным. В релизе 1.0.0 особое внимание уделено совместимости с новыми ядрами и повышению надёжности.

LKRG протестирован вплоть до Linux 6.17-rc4, научился корректно работать с изменениями начиная с версии 6.13, а на старых ядрах стал тщательнее проверять атаки на перезапись указателей учётных данных.

Также серьёзно почистили и оптимизировали код — минус полторы тысячи строк, убрано лишнее отслеживание неподтверждённых учётных данных. Добавили поддержку важных функций вроде OverlayFS ovl_tmpfile (актуально для контейнерных нагрузок на ядрах 6.10–6.12), а также совместимость с Intel CET IBT и KCFI на x86_64.

Производительность и стабильность выросли: часть хуков перевели с kretprobes на более простые kprobes, улучшили работу с «теневыми» данными задач, сделали некоторые операции без блокировок, устранили баги с seccomp и валидацией пространств имён. Это снизило число ложных срабатываний и падений.

В LKRG 1.0.0 также улучшена поддержка clang (хотя основной компилятор по-прежнему GCC), добавлены опциональные тесты kprobe для Gentoo, переработано логирование. В CI теперь используется Fedora для тестирования на последних ядрах и новые версии Ubuntu, при этом CentOS 7 поддерживается несмотря на снятие с поддержки.

Итог: LKRG 1.0.0 стал быстрее, стабильнее и совместимее, а сам проект — полноценным инструментом для защиты ядра Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru