Google обнародовала данные программы «Безопасного просмотра»

Большая часть вредоносных атак происходит с легальных сайтов

Согласно недавнему исследованию Google, вредоносное программное обеспечение в большинстве случаев распространяется прямиком с законных сайтов, которые были взломаны. Разумеется, подобные программы также распространяются через специальные сайты, которые были непосредственно запущены взломщиками, однако их гораздо меньше.

Эти данные публикуются на в специальном разделе «Отчета о доступности сервисов и данных», который Google обновляет еженедельно. Информация разрушает миф о том, что вредоносные программы проникают на компьютеры пользователей с сомнительных ресурсов. Статистика неоспорима. Например, по данным на 9 июня 2013 года только 3891 сайтов, заблокированных в Google Chrome и Firefox системой «Безопасный просмотр», принадлежали к категории сомнительных ресурсов. В то же время оставшиеся 39247 сайтов, предлагали вполне законные сервисы и услуги, однако они были заражены вредоносными программами.

В общей сложности Google блокирует около 10 тысяч сайтов в день, чтобы предотвратить фишинговые мошеннические схемы или попадание вредоносных программ на компьютеры пользователей. Предложенный разработчиками сервис также информирует веб-мастеров о вирусах, которые атакую их вебсайты, предоставляя им возможность поскорее устранить неполадку. Google утверждает, что, в среднем, программа «Безопасный простор» помогает защищать более 1 млрд человек в день.

Google наглядно показывает, что современные кибер-угрозы чаще всего исходят от благонадежных ресурсов, некоторые из которых принадлежат Apple и Facebook. Многие вебмастеры даже не подозревают, что их ресурсы являются площадкой для распространения вирусов и троянов.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru