Спамеры заинтересовались национальными доменными именами

Спамеры заинтересовались национальными доменными именами

...

Такой вывод сделали специалисты компании Symantec на основании последних данных о содержании мусорной корреспонденции. По их мнению, в настоящее время существует несколько факторов, которые могут оказать значительное влияние на активность использования нелатинских доменов распространителями нежелательных писем.



Напомним, что национальные доменные имена (IDN) постепенно вводятся в строй параллельно с традиционными. Эти адреса могут содержать не только привычную латиницу, но и символы кириллического, арабского или китайского алфавита. "Интернационализация" достигла уже и доменов первого уровня, примером чему является новый российский сектор адресов - .РФ.


Теперь же подразделение Symantec MessageLabs предупреждает, что такие имена начинают использовать и спамеры. В частности, аналитики зафиксировали применение IDN-идентификаторов для перевода пользователей на сайты рекламного характера; представитель компании Ник Джонстон привел в качестве примера недавно перехваченные письма, предлагающие немецким пользователям Сети фармпрепараты специфического назначения. В этих почтовых сообщениях содержались ссылки, ведущие на популярный сервис сокращения URL-адресов; оттуда обозреватель жертвы перенаправлялся в кириллический домен, а затем - через секунду - очередное изменение маршрута выводило его на сайт, изображающий "Интернет-магазин швейцарской фармацевтической компании".


Г-н Джонстон отметил, что в такой ситуации заметить в адресной строке браузера IDN-имя довольно проблематично - а, следовательно, в процессе всех вышеописанных перенаправлений получатели нежелательной почты могли и не обратить внимания на необычный домен. По его словам, MessageLabs ожидает роста популярности национальных веб-адресов среди распространителей мусорных писем: во-первых, на данный момент гораздо проще найти свободный идентификатор IDN, чем никем не занятое доменное имя на латинице, а во-вторых, регистраторы сейчас привлекают клиентов сниженными ценами, эконом-пакетами и прочими выгодными предложениями, чтобы повысить количество заказов на подобные домены.


V3.co.uk

После атаки на цепочку поставок Notepad++ вводит «двойную блокировку»

Разработчики Notepad++ усилили защиту механизма обновлений после недавнего инцидента с компрометацией цепочки поставок. В версии 8.9.2, представленной накануне, внедрена новая «двойная блокировка» (double-lock) для проверки обновлений. Работа над нововведением началась ещё в версии 8.8.9, тогда добавили проверку подписи установщика, загружаемого с GitHub.

Теперь же система стала двухступенчатой. Помимо проверки подписанного инсталлятора, редактор также проверяет цифровую подпись XML-файла, который возвращает сервер обновлений с домена notepad-plus-plus.org (используется XMLDSig).

По словам команды проекта, сочетание двух механизмов делает процесс обновления более устойчивым и «фактически неэксплуатируемым».

Заодно разработчики внесли и другие изменения в автообновление:

  • удалили libcurl.dll, чтобы исключить риск сторонней загрузки DLL;
  • убрали небезопасные SSL-опции CURLSSLOPT_ALLOW_BEAST и CURLSSLOPT_NO_REVOKE;
  • ограничили управление плагинами, теперь исполняемые файлы должны быть подписаны тем же сертификатом, что и WinGUp.

При желании автообновление можно отключить: либо при установке через интерфейс, либо развернув MSI-пакет с параметром NOUPDATER=1.

Повод для таких мер серьёзный. Ранее Notepad++ совместно с исследователями Rapid7 сообщил о компрометации инфраструктуры обновлений. Атака продолжалась около шести месяцев и была приписана группировке Lotus Blossom, которую связывают с Китаем.

С июня 2025 года злоумышленники получили доступ к хостинг-провайдеру, обслуживавшему сервер обновлений Notepad++, и выборочно перенаправляли запросы определённых пользователей на вредоносные серверы. Уязвимость заключалась в слабой проверке обновлений в старых версиях редактора. Кампания продолжалась до 2 декабря 2025 года, когда её удалось обнаружить.

По данным Rapid7, в цепочке атаки использовался кастомный бэкдор под названием Chrysalis.

После раскрытия инцидента проект сменил хостинг-провайдера, обновил учётные данные и устранил выявленные слабые места. Теперь пользователям настоятельно рекомендуют обновиться до версии 8.9.2 и скачивать установщики только с официального сайта — notepad-plus-plus.org.

RSS: Новости на портале Anti-Malware.ru