Домен .ru лидирует по количеству сайтов-распространителей спама

Домен .ru лидирует по количеству сайтов-распространителей спама

...

Согласно отчету 2010 Mid-Year Trend and Risk Report, подготовленному группой исследований и разработок в области информационной защиты IBM X-Force, начиная с февраля 2010 г. российский интернет-домен (.ru) вышел на первое место по количеству зарегистрированного на нем нежелательного контента, обогнав такие домены, как .com, .net, .cn (Китай) и .info.



По географическому местоположению источники спама распределились следующим образом: США (9,7% спама), Бразилия (8,4%), Индия (8,1%), Россия (5,3%), Вьетнам (4,6%), Южная Корея (4,1%), Германия (3,7%), Великобритания (3,3%), Украина (3,1%), Румыния (3,0%). При этом более 60% зарегистрированных в Китае URL-адресов, содержащих спам, имеют домен высшего уровня .ru. Таким образом, согласно исследованию, типичное спам-сообщение рассылается с компьютера, физически расположенного в США, Индии или Бразилии, имеет URL-адрес на домене .ru, а его хостинг находится в Китае.

Исследование X-Force также отражает резкий рост числа выявленных уязвимостей ИТ-безопасности, который достиг рекордных уровней за первое полугодие 2010 г. В целом, за первые 6 месяцев этого года команда X-Force Research and Development зарегистрировала 4396 новых уязвимостей, что на 36% больше аналогичного показателя первого полугодия прошлого года. На конец отчетного периода больше половины (55%) этих обнаруженных уязвимостей еще не были закрыты фирменными «заплатками» разработчиков и поставщиков соответствующего ПО.

Согласно отчету, главной угрозой ИТ-безопасности продолжают оставаться веб-приложения – на их долю пришлось больше половины (55%) всех публично обнародованных уязвимостей. Кроме того, возросла изощренность скрытых атак, использующих уязвимости сценариев JavaScript и документов в формате PDF. В частности, наиболее популярная среди киберпреступников тактика сокрытия деструктивного кода в файлах документов и веб-страниц основана на так называемой методике «обфускации» JavaScript (JavaScript obfuscation), или запутывания кода программы для затруднения анализа и шифрования. Так, IBM зарегистрировала 52% рост числа таких «запутывающих» атак категории JavaScript obfuscation в течение первой половины 2010 г. по сравнению с аналогичным периодом 2009 г.

Наиболее значительный скачок числа атак, связанных с форматом PDF, был зарегистрирован в апреле 2010 г., когда посредством услуг по управлению информационной безопасностью IBM Managed Security Services был выявлен почти 37% рост активности подобных атак по сравнению с показателем за первое полугодие 2010 г. Этот пик совпал с масштабной спам-кампанией, в которой использовались присоединенные к почтовым сообщениям PDF-файлы с внедренным вредоносным кодом, с целью распространения ботнетов Zeus и Pushdo.

Примечательно, что объем фишинга, по данным IBM X-Force, повсеместно снизился за последние несколько лет. В первой половине 2010 г. была отмечена лишь малая доля фишинговых атак, зарегистрированных в пиковый период 2009 г. Спад составляет почти 82%. Тем не менее, несмотря на этот резкий спад, финансовые институты все еще продолжают оставаться самыми привлекательными объектами для фишинга (около 49% всех фишинговых почтовых сообщений). Объектами большей части остальных фишинговых атак являются госучреждения и службы интерактивных платежных систем (включая кредитные карты).

«Отчет X-Force этого года показывает, что на фоне роста угроз ИТ-безопасности отрасль в целом проявляет гораздо большую, чем раньше, бдительность в отношении публикуемых уязвимостей, — прокомментировал результаты исследования Стив Робинсон (Steve Robinson), генеральный менеджер подразделения IBM Security Solutions. — Это говорит о возросшем стремлении наших клиентов продолжать поиск эффективных решений по обеспечению безопасности, которые помогут им лучше управлять рисками и гарантировать, что безопасность их ИТ-инфраструктур заложена в самой архитектуре».

Заглядывая вперед, команда X-Force Research and Development также определила ряд ключевых тенденций, которые можно ожидать в будущем: «облачные вычисления» — что касается использования инновационных перспективных технологий, то основное беспокойство организаций с точки зрения безопасности вызывают сервисы «облачные вычисления», для успешной миграции организаций в cloud-среды IBM рекомендует начать с тщательного изучения требований к безопасности рабочих нагрузок, планируемых к хостингу в среде «облачных вычислений», а не с изучения предложений разных поставщиков cloud-сервисов, четкое понимание нужд и требований на начальном этапе поможет организациям выработать более стратегический подход к использованию сервисов «облачных вычислений»; виртуализация — по данным X-Force, 35% уязвимостей, связанных с системами виртуализации уровня сервера, оказывают воздействие на гипервизор, что, в свою очередь, означает, что злоумышленник, захвативший контроль над одной виртуальной системой, может манипулировать с этой машины другими системами – это необходимо учитывать при разработке архитектуры проектов виртуализации.

Источник

В России придумали, как сохранить домены для иностранных компаний

Группа «Рунити», в которую входят «Руцентр», «Рег.ру», «Рег.облако», SpaceWeb и другие компании, собирается к лету запустить сервис, который должен упростить регистрацию доменов в России для иностранных компаний. Об этом на Russian Internet Governance Forum рассказал глава группы Андрей Кузьмичев.

По сути, речь идёт об аналоге trustee-сервиса. Это схема, при которой местная компания формально становится держателем домена, а реальный владелец управляет им на основании договора.

Такой механизм давно используется в странах, где национальные домены можно регистрировать только при наличии местного присутствия — например, в Австралии, Сингапуре, Италии и Франции.

Для России это новая история. До сих пор иностранные компании могли напрямую регистрировать домены в зонах .RU, .РФ и .SU. Но ситуация меняется: с 1 сентября 2026 года в стране должно заработать новое требование — верификация владельца домена через ЕСИА. А вот отдельный порядок для иностранных компаний в проекте правил пока не прописан.

Именно на этом фоне и появляется идея нового сервиса. Предполагается, что он поможет нерезидентам сохранить возможность администрировать домены в российских зонах, даже если прямое подключение к ЕСИА для них окажется слишком сложным. Заодно, по задумке разработчиков, это должно усложнить жизнь мошенникам, которые нередко прячутся именно за иностранной регистрацией.

По словам Андрея Кузьмичева, сейчас «Рунити» работает над интерактивной процедурой идентификации клиентов. То есть сервис, судя по всему, будет не просто формальной прокладкой, а ещё и инструментом проверки тех, кто хочет воспользоваться этой схемой.

По данным Технического центра Интернет на 6 апреля 2026 года, в России зарегистрировано 6,1 млн доменов в зоне .RU, 647 тысяч в зоне .РФ и ещё 80 тысяч в зоне .SU. Только в зоне .RU насчитывается около 2 млн администраторов доменов, и хотя подавляющее большинство из них — российские владельцы, часть доменов всё же зарегистрирована на нерезидентов.

Отдельная проблема — сама подготовка рынка к новым правилам. Как отметил глава «Рунити», сложность не только в технологии, но и в том, чтобы вообще донести до администраторов доменов мысль: теперь личность придётся подтверждать через ЕСИА. За десятилетия в доменных базах накопилось много устаревших данных: у кого-то старый паспорт, у кого-то изменился адрес регистрации, а кто-то, возможно, давно не вспоминал, что его данные вообще нужно обновлять.

RSS: Новости на портале Anti-Malware.ru