Вредоносное ПО мигрировало с китайских серверов

Вредоносное ПО мигрировало с китайских серверов

Согласно аналитическому отчету «Лаборатории Касперского» за первый квартал 2010 года, Китай уступил США и России первенство по числу серверов, на которых размещаются вредоносные программы.

Всего за отчётный период было выявлено более 119 миллионов вредоносных хостингов, из которых 27,57% располагались на территории США, 22,59% – России и только 12,84% – Китая. В конце 2009 г. ситуация была иной: 32,8% серверов с вредоносными программами размещались в Китае, 25,03% - США, 11,73% - Нидерландах и 7,97% – России.

Первый квартал 2010 г.

Четвёртый квартал 2009 г.

1 США 27,57%

1 Китай 32,8%

2 Россия 22,59%

2 США 25,03%

3 Китай 12,84%

3 Нидерланды 11,73%

4 Нидерланды 8,28%

4 Россия 7,97%

Географическое распределение серверов с вредоносным кодом

Китай в последние годы стал фабрикой вредоносного кода, и, естественно, продукты этой «фабрики» часто размещались на серверах, расположенных в Поднебесной. Именно этот факт в течение долгого времени приводил к лидерству Китая по количеству серверов со зловредами.

Причина уменьшения доли китайских вредоносных хостингов заключается в том, что власти Китая усложнили процедуры регистрации интернет-адресов в национальной доменной зоне .CN. Администратор национальной зоны, государственная организация CNNIC, ввела новые, более жёсткие правила, согласно которым для регистрации или продления регистрации домена требуется предъявлять паспортные данные и заполнять обширные анкеты.

Однако это не привело к остановке киберкриминального бизнеса. Произошла миграция вредоносных программ из Китая на серверы, расположенные в других странах. В основном, вредоносные программы отправились в две страны – в Россию и в США, и в первую очередь именно в Россию. Видимо, киберпреступников привлекло достаточно мягкое российское законодательство.

Остаётся надеяться, что введённые с 1 апреля 2010 г. правила регистрации в национальной зоне .RU только по идентификационным документам приведут к похожему результату и вредоносное ПО мигрирует с российских серверов.

Источник

 

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru