Открытые редиректы играют на руку спамерам

Открытые редиректы играют на руку спамерам

Эксперты Dell SecureWorks и Symantec обнаружили спам-рассылку, использующую URL с доменом высшего уровня, выделенным правительственным учреждениям США. Как оказалось, спамеры используют открытые редиректы на правительственных сайтах и сервис коротких ссылок 1.USA.gov, учрежденный правительством США в партнерстве с Bit.ly.

Текст спамерских писем содержит малоинформативную фразу, единственным назначением которой является побуждение к действию – к активации короткой ссылки, использующей имя 1.USA.gov. Судя по краткому описанию, размещенному на официальном портале правительства США, этот сервис был создан для упрощения процедуры сокращения URL, привязанных к таким зонам, как gov и .mil. Получить короткий URL с доменом 1.USA.gov теперь можно через bitly.com, введя исходный адрес и нажав кнопку на сокращение. Регистрироваться при этом не нужно, чем и воспользовались кибермошенники, сообщает securelist.com.

Наличие уязвимости, позволяющей веб-приложению перенаправлять запрос на сторонний сайт (т. наз. открытый редирект), на ряде правительственных сайтов облегчило задачу спамерам. Им достаточно было лишь вставить в легитимную ссылку http-параметр, содержащий целевой URL, преобразуя ее в формат вида

[http://]labor.vermont.gov/LinkClick.aspx?link=http://workforprofit.net/[REMOVED]/?wwvxo,

а затем сократить длинный адрес через Bit.ly до совсем невинного облика.

Страница, указанная спамерским URL, имитирует новостной сайт: для ее оформления спамеры позаимствовали часть оригинального html-кода с работающими ссылками. Ловушкой является текст основной статьи, повествующей о легком заработке. Все приведенные в нем ссылки ведут на мошеннический сайт трудоустройства. Обычно такие ресурсы запрашивают много информации личного характера или вербуют "денежных мулов".

По данным SecureWorks, источником открытого редиректа, играющего на руку спамерам, является файл LinkClick.aspx – программа, работающая в рамках open-source системы управления контентом DotNetNuke (DNN). Это приложение позволяет сохранять ссылку, привязанную к файлу на сайте, при его перемещении и отслеживать статистику запросов. SecureWorks насчитала 7 gov-сайтов с открытым редиректом, задействованных спамерами. Страницы-имитации, указанные с помощью коротких ссылок, размещены, в основном, в зоне .net. Все соответствующие домены, общим числом около десятка, преобразуются в несколько IP-адресов, включая адрес в сетях московского comcor.ru (АКАДО).

Сокращенные ссылки, используемые в рамках текущей спам-кампании, быстро меняются – во избежание блокировки и занесения поддельных сайтов в черные списки. Согласно статистике 1.USA.gov, за неделю мошеннических рассылок спамерские URL были активированы свыше 43 тыс. раз. В этот период на их долю пришлось 15,1% кликов по коротким ссылкам 1.USA.gov. В 85% случаев Symantec смогла определить географический источник такого запроса. Оказалось, что спамерам удалось привлечь на свои страницы посетителей из 124 стран, в том числе из США (61,7%), Канады (23,4%), Великобритании (5,3%) и Австралии (4,5%).

Управление делами правительства США (General Services Administration), оператор портала USA.gov, уже принимает надлежащие меры: совместно с Bit.ly решает проблему абьюза коротких ссылок, заблокировало спамерские страницы и помогает администраторам сайтов с открытыми редиректами устранить уязвимость.

Евгений Касперский: в России повысился уровень зрелости в вопросах ИБ

В ходе интервью основатель «Лаборатории Касперского» рассказал журналистам об изменениях на киберфронте, развитии ИБ-компании в условиях западных санкций, а также поделился ее опытом использования ИИ.

Констатируя рост продаж вендора в России, собеседник «Ведомостей» отметил, что на тренд повлияли повышение степени зрелости компаний в отношении кибербеза (из-за роста числа атак и новых требований по импортозамещению и ИБ), а также значительное расширение портфеля защитных решений Kaspersky.

Характер кибератак, по словам Евгения Касперского, за последние три года заметно изменился. Злоумышленники стали действовать более целенаправленно и профессионально, зачастую занимаясь шпионажем в пользу того или иного государства.

За шпионаж по-прежнему готовы платить и коммерческие структуры — достаточно вспомнить случай с Duqu в 2015 году на переговорах по иранской ядерной программе в Швейцарии и более недавний, операцию «Триангуляция». Участились также случаи киберсаботажа.

Что касается ИИ, в Kaspersky его применяют для автоматизации обработки входящих данных, а с недавних пор — и для детектирования аномалий. Подобные инструменты работают в реальном времени и способны заблокировать подозрительную активность либо предупредить о ней пользователя.

В настоящее время в ИБ-компании ежедневно анализируется около 15 млн потенциально опасных файлов; 99,98% из них обрабатывается автоматически. В этом году умный помощник помогал экспертам выявлять до 500 тыс. угроз за день, в том числе вредоносов, созданных с помощью ИИ.

 

Последнее время объем продаж «Лаборатории Касперского» в России растет: В 2022 году он увеличился в полтора раза, в 2023-м — более чем на треть, в 2024-м — более чем на четверть (в основном за счет сбыта решений b2b, для бизнеса). По внутренним оценкам, в настоящее время ее продукты используют свыше 90% российских компаний в России.

На потребительский сегмент (b2c) сейчас приходится около трети выручки. Показатель начал падать после введения западных санкций и блокировки продаж антивируса Kaspersky в США; потерю этих рынков удалось компенсировать за счет увеличения продаж в России и Азиатском регионе.

В ответ на вопрос о приоритетах в импортозамещении Касперский заявил, что заменить придется все ИБ-решения, но в первую очередь NGFW. У них уже есть собственное СЗИ этого класса, которое недавно прошло сертификацию ФСТЭК и в ближайшие год-два станет конкурентоспособным.

Инвест-проект KasperskyOS пока не может похвастаться большой отдачей, но уже собрал множество партнеров, в России и за рубежом. Защищенная ОС пока работает на тонком клиенте; в этом году разработчики провели более 100 пилотов.

В дальнейшем планируется расширение спектра устройств с этой ОС. Версия KasperskyOS для мобильных устройств все еще находится на стадии исследовательского проекта; прототип создан, но требует доработки.

RSS: Новости на портале Anti-Malware.ru