Спамеры начали активно использовать URL-сокращатели

Спамеры начали активно использовать URL-сокращатели

Антивирусная компания Symantec сообщает, что спамеры начали значительно более активно использовать системы сокращения и маскировки URL-адресов для обхода систем безопасности, реализованных в популярных продуктах для борьбы со спамом. Также спамеры начали более активно создавать собственные сервисы для работы систем URL-сокращения.



По словам Ника Джонстона, старшего инженера по программному обеспечению Symantec, на сегодня Symantec известны как минимум 87 сервисов URL-сокращения, активно используемые спамерами. Джонстон говорит, что спамеры используют свободно доступные скрипты для сокращения URL-адресов и очень редко самостоятельно пишут код для кастомизации работы систем. Наиболее активно URL-сокращатели сейчас используются в фармацевтическом спаме, сообщает cybersecurity.ru

В мае этого года Symantec заметила, что некоторые рекламные сайты начали использовать сокращатели адресов, но дальнейшие исследования показали, что сокращатели тогда выступали лишь в качестве временных редиректоров на подлинные проекты спамеров. Сейчас же спамеры начали самостоятельно организовывать и использовать полноценные сокращатели. Подобная стратегия прежде не использовалась.

В исследовании, проведенном Symantec, все рекламируемые сайты, работающие через полноценную систему URL-сокращения были размещены на серверах неназванной британской хостинговой компании. В Symantec говорят, что уведомили хостера об использовании его ресурсов спамерами. В свою очередь домены были зарегистрированы в России.

По словам специалистов, применение систем сокращения URL-адресов представляет собой проблему для спам-фильтров, так как те не могут точно определить, переводит ли адрес-маска на истинный сайт спамеров или же он используется, например, социальной сетью для сокращения адреса. Напомним, что на сегодня наиболее активно системы URL-сокращения используются в сети Twitter, которая налагает 140-символьный лимит на длину сообщения. Впрочем, в соцсетях ссылки, прежде чем помещаться под систему URL-сокращения проверяются на вредоносность.

 На сегодня в Symantec отмечают, что с технической точки зрения заблокировать URL-сокращатели несложно, однако они могут быть использованы и для легитимных целей. Сейчас антивирусная компания с уверенностью о блокировке говорит в отношении домена 3xy. info, который применяется только для рассылки спама.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru