Составлен рейтинг хостинг - провайдеров по количеству размещенных C&C

Компания Damballa, специализирующаяся на исследованиях в области компьютерной безопасности выявила, в каких странах и на каких хостингах размещено наибольшее количество  командно-контрольных серверов бот-сетей. В тройку стран - лидеров попали США, Германия и Франция. Исследование проводилось за первое полугодие 2010 года.

По результатам исследования, оказалось, что наибольшее количество командно - контрольных серверов бот-сетей (C&C) размещалось на хостингах американских компаний, что составило 23.9 % от общего числа известных бот-сетей. Второе место занимает Германия, на хостингах которой расположено 17.9 % C&C, а третье место получила Франция - 8.6 % C&C.

Как ни странно, но Россия и Китай, которые ассоциируются с достаточно высоким уровнем киберпреступности, сильно отстают от запада; на их хостингах размещено 4,2% и 3,5% C&C соответственно.

Помимо стран, компания так же выявила, лидеров среди интернет и хостинг провайдеров, где сосредоточено максимальное количество C&C. Оказалось, что злоумышленники, в 50% случаев предпочитают крупные компании. Так, например в США, «популярным» провайдером является AT&T, а вот в Германии лидером оказалась компания 1&1 Internet AG.

По словам исследователя компании, Гюнтера Оллмана, очевидно, что провайдеры могут даже не подозревать о подобных предпочтениях злоумышленников. Но Оллман посоветовал компаниям, попавшим в список, обратить на это особенное внимание и определить, какие условия их хостинга могут быть наиболее привлекательными для злоумышленников, и по возможности изменить их.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакер продает доступ к 50 сетям с непропатченным Confluence Server

Исследователи из Rapid7 обнаружили на хакерском форуме XSS объявление о продаже root-доступа к серверам Atlassian Confluence в сетях 50 американских компаний. По словам брокера, у него имеются сведения о других 10 тыс. уязвимых машин, и этому заявлению можно верить: продавец пользуется хорошей репутацией у киберкриминала.

Критическая RCE-уязвимость, которую предлагается использовать с оплатой эксплойта (CVE-2022-26134), была обнаружена при разборе целевой атаки на одного из клиентов Volexity. Патч для нее Atlassian выпустила в срочном порядке в начале текущего месяца; на тот момент в интернете было выявлено более 9 тыс. уязвимых серверов Confluence, в том числе в России.

Пользуясь тем, что админы зачастую тормозят с установкой столь важных обновлений, раскрытую 0-day быстро взяли на вооружение несколько китайских APT-групп, а также распространители шифровальщиков — форка Cerber и объявившегося в прошлом году AvosLocker (согласно Prodaft).

В этом месяце наблюдатели из Barracuda Networks ежедневно фиксируют попытки эксплойта CVE-2022-26134 по своей клиентской базе, с пиком, пришедшимся на 13 июня. Агрессивный поток исходит в основном из сетей облачных и хостинг-провайдеров России, США и Индии. Конечные цели при этом различны, от безобидного тестирования на проникновение до засева DDoS-ботов (вариантов Mirai) и криптомайнеров.

 

В связи с повышенной эксплойт-активностью админам рекомендуется незамедлительно обновить Atlassian Confluence до пропатченной версии. Нелишне будет также поискать признаки компрометации таких серверов. Эксперты Rapid7 тем временем пытаются установить владельцев 50 взломанных сетей, чтобы сообщить им о неприятной находке.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru