McAfee предупреждает об опасных доменных зонах

McAfee предупреждает об опасных доменных зонах

Собираетесь посетить неизвестные сайты в доменной зоне Вьетнама? Тогда вам лучше обновить антивирус и включить максимальные настройки безопасности файерволла. Антивирусная компания McAfee говорит, что вьетнамский домен стал настоящим убежищем для различного рода кибер-преступников. Согласно сканированию, проведенному при помощи антивирусных продуктов McAfee, около 58% сайтов в домене .vn содержат злонамеренное программное ПО, которое было либо внедрено на легитимные сайты, либо сайты изначально были созданы для того, чтобы распространять внедоносное ПО.



Антивирусные аналитики предупреждают, что посещение вредоносных сайтов грозит пользователям потерей данных, кражей приватной информации с компьютеров и другими неприятностями. Всего в последнем отчете McAfee говорится, что из 27 млн проверенных сайтов в сети около 6,2% были инфицированы. Годом ранее этот показатель составлял 5,9%.

"Веб-пространство становится все более запутанным и безопасный веб-серфинг все более сложен, - говорится в отчете. - Сайты, потенциально опасные для посещения, содержат так называемые Drive-By программы, а также эксплоиты для пользовательского программного обеспечения".

В 2010 году вьетнамская доменная зона определенно стала фаворитом, хотя в 2009 году она была лишь на 39-м месте в списке опасных доменов. Объясняя такую опасность директор по исследованиям McAfee Labs Паула Грив говорит, что киберпреступники традиционно мигрируют в те зоны, где регистрация довольно дешева, а к регистраторам доменов не предъявляют дополнительных требований, таких как регистрация по официальным документам. В то же время правила регистрации доменных зон постоянно меняются и некогда безопасная зона может очень быстро превратиться в опасную.

В отчете говорится, что порядка 15 000 сайтов из проверенных 24 000 содержали в себе вредоносное программное обеспечение. Многие домены .vn используются для регистрации с целью последующего редиректа на другие злонамеренные сайты, контролируемые злоумышленниками.

Среди других потенциально опасных доменов компания отмечает зону .info, где за год активность злоумышленников возросла на 94,5%. Зачастую спамерские группы используют для хостинга поддельных сайтов, продажи запрещенных препаратов и тд.

Доменная зона .ru на сей раз расположилась на 5-м месте, с 10,1% инфицированных сайтов в 2010 году, причем годом ранее этот показатель был более чем вдвое ниже - 4,6%. Самым же безопасным доменом названа японская доменная зона .jp, где инфицировано менее 1% сайтов.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru