Литва показывает рост вредоносной активности в собственных автономных системах

Литва показывает рост вредоносной активности

Group-IB совместно с сообществом HostExploit представляет очередной отчет Топ 50 «Самые плохие сети и хосты» по итогам третьего квартала 2011 года (The Q3 Top 50 Bad Hosts & Networks Report). Исследование показало резкий рост вредоносной активности в автономных системах Литвы.



Нынешний отчет по итогам третьего квартала 2011 года был подготовлен на основании исследования 39 056 зарегистрированных автономных систем, что на 1 056 больше, чем было в конце второго квартала.

В третьем квартале 2011 года позицию № 1 в списке самых опасных хостов занимает американский хостинг-провайдер AS33626 Oversee.net. Его Индекс HE составил 292,7. Он также занял первые строчки в категориях «Вредоносное ПО» и «Зараженные сайты».

Стоит отметить, что Oversee.net не единственная американская система, занявшая самые высокие места. Так, AS10297 eNET сохранила как третью строчку в общем рейтинге, так и первую позицию в категории «Фишинговые серверы». С другой стороны, США за последнее время сделали серьезный шаг к снижению зловредной деятельности в собственных автономных системах. В третьем квартале только 16 хостов из списка Топ 50 располагаются в этой стране, тогда как в прошлом отчете данная цифра составляла почти половину (23) от общей суммы.

Самый «выдающийся» хост данного квартала — система из Литвы AS47583 Hosting Media, показавшая максимальный рост вредоносного содержания (22610,1 %). Ранее занимавший место в нижней части рейтинга, провайдер Hosting Media перепрыгнул на позицию № 2 по общему уровню активности киберпреступников, а также занял 1 место в категориях «Ботнеты» и «Эксплойт-серверы». К сожалению, печальные начинания Hosting Media поддержал другой литовский хост AS16125 Duomenu Centras. Эта система уверено возглавила список в категории «Zeus-ботнет».

Анализ вредоносной активности в сетях, расположенных в Российской Федерации, оставил двоякое впечатление. В этот раз в Топ 50 попали уже 5 российских систем, тогда как в прошлом квартале их было только три. Наиболее высокий средний рейтинг отечественные провайдеры получили в категории «Спам». В то же время AS41847 Webalta, которая в начале года являлась самым опасным хостом, продолжает снижать уровень вредоносной активности и наконец-то покинула Топ 10.

Тем не менее, нельзя не выделить системы, которые показали значительное улучшение в плане снижения уровня активности киберпреступников. Более всего отличилась AS50693 Konsing Group из Сербии, Индекс НЕ которой снизился на 99,1 %. Наименьший уровень вредоносной активности в этом квартале показала AS38333 Symbio-AS-AU-AP, расположенная в Австралии. Ее Индекс НЕ составил всего 0,37.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru