Почти половина вредоносных сайтов находятся США

Почти половина вредоносных сайтов находятся США

Очередное исследование в сфере интернет-безопасности показало, что 44% сайтов с вредоносным кодом хостятся на серверах, расположенных в Соединенных Штатах. Следующими в списке идут Китай и Германия.

Исследование провела компания – производитель антивирусных продуктов AVG Technologies. Материалом для исследования послужила информация об интернет-угрозах, которую в течение полугода предоставляли пользователи продукта LinkScanner — разработки AVG, позволяющей обнаружить зараженные веб-страницы в режиме реального времени. Число пользователей, приславших сообщений об угрозах, приблизилось к 110 млн.

Исследование показало, что чаще всего зараженные ресурсы «воруют» реквизиты для доступа к онлайн-счетам, информацию о кредитных картах, личные данные пользователей и их пароли к аккаунтам в социальных сетях, пишет Help Net Security.

Оказалось, что около 44% активных веб-серверов, обслуживающих сайты с вредоносным кодом, расположены в США. Второе и третье места в «рейтинге» заняли Германия и Китай — для них этот показатель равен примерно 5%. Также было установлено, что большинство зараженных сайтов были взломаны хакерами, а до этого являлись вполне «законопослушными».

При этом в исследовании не говорится о том, где проживают хакеры, взломавшие сайты, — то есть зараженные ресурсы могут хоститься на территории США, но при этом создателями вредоносного кода могут оказаться хакеры из других стран.

По словам главного технического директора AVG Карела Облука (Karel Obluk), исследование развеяло популярный миф о том, что большинство серверов, обслуживающих сайты с вредоносным кодом, расположены на территории стран с неразвитым законодательством в сфере киберпреступности. США являются главной целью злоумышленников из-за развитой интернет-инфраструктуры: вредоносный код, размещенный на американских серверах, нанесет пользователям больший ущерб.

Облук также добавил, что в половине случаев вредоносный код был доступен на сайтах не более суток, что затрудняет обнаружение угроз.

 Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PoC для уязвимости в Linux PAM, грозящей повышением прав до root

Опубликован PoC-эксплойт для опасной уязвимости в фреймворке PAM (Pluggable Authentication Modules), используемом в дистрибутивах Linux для настройки аутентификации пользователей. Пропатченная версия пакета linux-pam уже в доступе.

Проблема CVE-2025-8941, позволяющая локально повысить привилегии в ОС до root, в трекере Red Hat Bugzilla охарактеризована как неполный фикс для CVE-2025-6020 и оценена в 7,8 балла CVSS.

Виновником появления уязвимости является модуль pam_namespace, который некорректно выполнял проверку файловых путей, контролируемых пользователем.

Из-за этого можно было, используя симлинки и состояние гонки, создать или перезаписать привилегированный файл в системе. Злоумышленнику с минимальными правами требовалось лишь правильно выбрать момент для атаки.

Эксплойт позволяет отключить штатную защиту, получить доступ к конфиденциальным данным, установить бэкдор. Риски повысила публикация PoC, сисадминам рекомендуется как можно скорее произвести апдейт.

Соответствующие обновления уже получили RHEL и SUSE Linux, фиксы для Debian и Ubuntu пока не вышли. В качестве временной меры защиты можно помониторить системы на предмет неожиданно объявившихся симлинков, а также развернуть системы обнаружения вторжений на хостах (HIDS).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru