Гарик Мартиросян — самая «опасная» знаменитость Рунета

Гарик Мартиросян — самая «опасная» знаменитость Рунета

...

Компания McAfee представляет результаты ежегодного исследования, посвященного выявлению «самых опасных знаменитостей в Интернете». В ходе исследования специалисты McAfee определяли количество «потенциально опасных ссылок» в выдачах поисковых систем по запросу информации о той или иной знаменитости. 

Первую строчку мирового рейтинга в этом году завоевала актриса Джессика Бил. В российском же списке, опубликованном впервые, пальма первенства досталась известному шоумену Гарику Мартиросяну.

Следом за резидентом Comedy Club расположились: лидер группы ДДТ Юрий Шевчук, телеведущий Александр Пушной, комедийный актер Гарик Харламов, а замыкает пятерку певец Филипп Киркоров. 

Джессика Бил в российском списке оказалась на 17 месте.

Поклонники в поисках информации о своих кумирах, их фотографий и видео выступлений подвергаются наибольшей опасности столкнуться с такими веб-угрозами, как шпионское и рекламное ПО, фишинговые ресурсы, самозапускающиеся вредоносные программы и т.п. Например, 12,42% ссылок при запросе «Гарик Мартиросян» являются потенциально опасными. Таким образом, поиск последних новостей о шоумене и загрузка связанных с его именем файлов может нанести серьезный ущерб незащищенному пользователю.

«Киберпреступники наблюдают за звездами. Они отслеживают самых популярных знаменитостей, чтобы увеличить закачку вредоносных программ, — пояснил Джефф Грин (Jeff Green), старший вице-президент McAfee’s Product Development & Avert Labs. — Любовь обывателей к последним новостям из жизни знаменитостей безопасна в теории, но одна небезопасная загрузка может нанести большой вред компьютеру».

Топ-список самых опасных знаменитостей Интернета

1. Джессика Бил – 20.1% 
2. Бейонс – 17.9% 
3. Дженнифер Энистон – 17.6% 
4. Том Брэди – 17.4% 
5. Джессика Симпсон – 17.3% 
6. Жизель Бундхен – 15.8% 
7. Майли Сайрус – 15.5% 
8. Меган Фокс и Анджелина Джоли – 15.3% 
9. Эшли Тисдейл – 14.9% 
10. Брэд Питт – 14.8% 
11. Риз Уизерспун – 14.4% 
12. Бритни Спирс – 14.3% 
13. Рианна – 14.1% 
14. Линдсей Лохан – 14% 
15. Ким Кардашиан – 13.8%


Топ-список самых опасных знаменитостей Рунета

1. Гарик Мартиросян – 12,42% 
2. Юрий Шевчук – 12,12% 
3. Александр Пушной – 12,08% 
4. Гарик Харламов – 11,36% 
5. Филипп Киркоров – 11,06% 
6. Дима Билан – 11,04% 
7. Максим Галкин – 10,61% 
8. Андрей Малахов и Марат Сафин – 9,55% 
9. Алексей Чадов – 9,39% 
10. Виктор Цой – 9,35% 
11. Ксения Собчак и Екатерина Гусева – 9,24% 
12. Джессика Симпсон и Анна Курникова – 9,09% 
13. Наталья Водянова – 8,79% 
14. Сергей Шнуров и Алла Пугачева – 8,70% 
15. Андрей Аршавин – 8,64%


Методология исследования


- В ходе исследования популярные поисковые системы обрабатывали запросы имен знаменитостей и сочетание их имен со словами «загрузить», «обои рабочего стола», «заставки», «видео», «фото» или «рингтон», если знаменитость — певец.
- Оценка опасности ссылок производилась средствами решения McAfee SiteAdviser. 
- Для русскоязычного сегмента интернета использовался поисковик Google.
- В оценку включались результаты по первым 120 позициям в выдаче по каждому запросу вида «имя знаменитости + ключевое слово».
- В отчете исследования McAfee ранжирует знаменитостей в зависимости от количества потенциально опасных ссылок в анализируемой выдаче.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru