McAee выявила наиболее опасные домены в сети

Mcafee выявила наиболее опасные домены в сети

...

Домен Камеруна (.cm) обогнал домен Гонконга (.hk) и стал самым потенциально опасным доменом в сети Интернет, согласно третьему ежегодному отчету McAfee «Mapping the Mal Web», опубликованному сегодня. Японский домен (.jp), напротив, оказался самым национальным безопасным; он входит в топ-5 самых безопасных доменов уже второй год подряд. Самый загруженный веб-домен в мире, «коммерческий» (.com), переместился в этом году с девятого на второе место в списке наиболее опасных доменов. В то же время правительственный домен (.gov) стал самым безопасным доменом среди не национальных.

«Данный отчет демонстрирует, насколько быстро киберпреступники меняют тактику, чтобы заманить максимальное количество жертв и не быть пойманными самим. В прошлом году домен Гонконга был самым рискованным, а в этом году он стал разительно безопаснее, — сказал Майк Галлахер (Mike Gallagher), Директор по технологиям McAfee Labs. — Киберпреступники нацеливаются на регионы, где регистрация сайтов дешевле и проще, а также минимален риск быть пойманными».

«Согласно отчету оба ключевых домена рунета оказались в десятке наиболее опасных национальных доменов. Так, .su на пятой строчке, а .ru — на шестой, — говорит Рамиль Яфизов, ведущий специалист, McAfee. — Среди же национальных доменов региона EMEA, они занимают вторую и третью строки соответственно, сразу за глобальным лидером — Камеруном. Угрозы в доменной зоне .su практически поровну распределены между фишинговыми угрозами и вредоносными загрузками, в то время как в .ru баланс между загрузками, фишинговыми инструментами и спамом держится примерно как 3:2:1».

Камерун — маленькая африканская страна, расположенная рядом с Нигерией, — заняла в этом году первое место с показателем в 36.7% сайтов в домене .cm, подвергающих пользователей риску, в то время как в прошлом году домен этой страны вовсе не вошел в список. Благодаря тому, что домен .cm пишется похоже на .com, многие киберпреступники устанавливают фальшивые ссылки с опечаткой на опасные загрузки, шпионское ПО, рекламные сайты, и другой нежелательный контент.

После решительных мер управляющих доменами в зоне .hk по борьбе с регистрациями мошенников, Гонконг переместился с первого места в 2008 году на 33 позиции вниз, заняв 34-е место в 2009 году. Теперь только 1.1% доменов в зоне .hk являются потенциально опасными, в то время как в прошлом таким был каждый пятый сайт в зоне .hk.

Среди национальных доменов, домены Китайской Народной Республики (.cn) и Самоа (.ws) уже второй год остаются в списке пяти самых опасных.


Дополнительные данные из отчета «Mapping the Mal Web» за 2009 год:

  • Из 27 миллионов веб-сайтов в 104 доменах верхнего уровня, проанализированных McAfee в рамках отчета, 5.8% являются опасными
  • Сайты, зарегистрированные в Азиатско-Тихоокеанском регионе значительно опаснее, чем домены, в других зоны, демонстрируя 13% опасных сайтов. Этот регион также включает в себя второй по опасности домен, принадлежащий Китайской Народной Республике (.cn) и, как ни иронично, самый безопасный домен Японии (.jp)
  • Общий информационный домен (.info) уже второй год входит в пятерку самых опасных доменов
  • Ирландия (.ie) может похвастаться самым безопасным в Европе доменом, содержащим только 0.1% сомнительных сайтов

Используя технологию McAfee® SiteAdvisor®, а также данные, предоставленные McAfee® TrustedSource™, компания McAfee проанализировала более 27 миллионов национальных и общих веб-доменов, подсчитала и сравнила уровни рисков. McAfee Site Advisor тестирует сайты на попытки использования уязвимостей браузеров, приемы фишинга, нежелательные всплывающие окна и наличие подозрительных загрузок. При наличии подобных элементов сайт получает негативную оценку. Технология McAfee TrustedSource представляет собой удобную репутационную систему в сети Интернет, которая анализирует образцы веб-трафика и поведение сайтов, размещенный на них контент и многие другие аспекты, позволяя оценить риск информационной безопасности.

«Рядовым пользователям не всегда легко определить, что безопасно, а что — нет, — говорит г-н Галлахер, — Отчеты подобные этому и такие инструменты как McAfee SiteAdvisor, который встроен во все системы защиты McAfee для конечных пользователей могут стать своеобразным компасом для людей, путешествующих в сети Интернет».

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru