Половина российских доменов используется киберкриминалом

Половина российских доменов используется киберкриминалом

...

Как выяснили журналисты Marker.ru, лишь 49% доменов в зоне .ru представляют собой полноценные сайты. Остальные если и используются, то, в основном, для оптимизации поисковой выдачи и продвижения других ресурсов.



По официальным данным, за прошлый год число имен в национальной доменной зоне увеличилось на 37% и в настоящее время составляет 2,8 млн. Из них около 1 млн. — домены-однолетки, права на которые, полагают в Ru-Center, вряд ли будут продлевать. Больше половины этих однолеток служат для поисковой оптимизации или являются «парковками», единственный контент которых — реклама. Обычно в качестве парковок используются домены, по имени схожие с популярными сайтами. У одного только odnoklassniki.ru около тысячи «тезок», использующихся как парковки.

В последние годы с приходом на рынок регистраторов, активно продающих домены реселлерам — физическим лицам, оптовые цены на домены в зоне .ru упали с 250 до 90-100 руб. В российскую зону потянулись спамеры и интернет-мошенники из разных стран. Особенно увеличился поток нежелательных пришельцев, когда в китайской национальной зоне начали «закручивать гайки».

Положение, конечно, может измениться с реализацией поправок к закону «О персональных данных». Физическим лицам без статуса ИЧП могут запретить обрабатывать личную информацию клиентов. Армия реселлеров сократится, цены на домены вырастут, и зона .ru станет менее привлекательной для киберкриминала. Большие надежды также связаны с ужесточением правил регистрации в Рунете, в соответствии с которыми заявитель теперь обязан документально подтвердить свои идентификационные данные.

Отдельным пунктом в них также оговорено, что регистратор имеет право осуществлять проверку представляемых заявителем или хранящихся в Реестре сведений. Однако никаких специальных процедур проверки документов по-прежнему не предусмотрено. Как правило, регистраторы ограничиваются визуальным контролем, отслеживая лишь случаи очевидного подлога. Дело в том, что проведение более тщательной проверки серьезным образом увеличивает стоимость регистрации.

Тем не менее, в нынешнем году в Ru-Center не ожидают большого притока новых регистраций в зоне .ru. По оценке экспертов, рост числа сайтов с контентом уже существенно замедлился. Соответственно, станет меньше «технических» сайтов, создаваемых для их продвижения. Кроме того, в ближайшем будущем будут сняты ограничения на регистрацию доменов в зоне .рф, и часть киберсквоттеров и оптимизаторов покинет .ru и устремится осваивать новое адресное пространство.

Источник

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru