Загрузив однажды бесплатное программное обеспечение, вы, возможно, обнаружили, что вместе с ним параллельно установились различные нежелательные программы, например, перенаправляющие поисковые запросы вашего браузера, или вставляющие рекламу в страницы.
Эта схема называется pay-per-install (PPI) и Google, совместно с International Computer Science Institute, провели год, исследуя этот рынок. Результаты своих исследований они опубликовали в на этой неделе.
Исследователи обнаружили, что проблема PPI в три раза больше, чем проблема вредоносных программ - не менее 60 миллионов загрузок каждую неделю. Эксперты говорят, что это представляет "серьезную угрозу безопасности". По их оценкам, были затронуты целых пять процентов всех браузеров.
Почему это представляет собой большую проблему? На это есть две причины. Во-первых, это не является незаконным. Компании, которые хотят, чтобы их программное обеспечение распространилось на миллионы людей, платят, чтобы связать свое ПО с легальным, которое пользователи потом загружают и устанавливают.
Хотя это и находится на грани законных действий, но тот факт, что некоторые крупнейшие компании, в том числе Skype и Opera, используют этот метод, чтобы распространять свое программное обеспечение, является свидетельством того, что это не является преступлением.
Вторая причина, почему схема PPI так широко распространена – деньги. Эксперты отмечают, что наблюдая за одной из крупных PPI-точек, они выяснили, что их доходы в 2014 году составили 460 миллионов долларов. С такими суммами неудивительно, что к этой схеме очень большой интерес.
Также экспертами отмечаются утонченность и технические ноу-хау: различные вариации в программном обеспечении, учитывающие различные операционные системы, авторы PPI хранят до 50 различных предложений и подбирают именно те, которые лучше подойдут для вашей конкретной системы.
Некоторое ПО может выжидать 20 дней, прежде чем активироваться. Из-за этого пользователь может не сразу связать появление назойливой рекламы с недавней установкой бесплатной программы.
Команда нашла в общей сложности 15 PPI партнерских сетей, разбросанных по всему земному шару, обеспечивающих 160 семейств ПО.
Несмотря на многие усилия, призванные предотвращать подобные загрузки, у PPI-сетей есть много способов обойти их. Эксперты обнаружили, что каждые семь часов они меняют домены, чтобы обойти блокировки. Также у них есть технология, позволяющая обойти различные фильтры и сканеры вирусов.
Команда исследователей отметила, что 59% такого программного обеспечения были отмечены антивирусами как «нежелательное ПО», что означает, что к более чем 40% у антивирусов претензий нет.
Что же касается мест, где вы сможете загрузить такое ПО, то в основном оно находится на бесплатных или условно-бесплатных сайтах, сайтах, предлагающих видеоигры, онлайн-видео, взломанное программное обеспечение и тому подобных источниках.
Проше говоря, если вы бесплатно скачиваете что-то, за что должны были заплатить, то, скорее всего, вам придется столкнуться с тем, что вместе с желаемой программой вам подсунут много нежелательных.
«PPI-сети действовали с полной безнаказанностью по отношению к интересам пользователей, опираясь на пользовательское соглашение, чтобы оправдать свои действия» - говорится в докладе экспертов – «Мы надеемся, что путем документирования такого поведения сообщество безопасности расценит нежелательное программное обеспечение как серьезную угрозу».
В связи с этим, Google , что постоянно совершенствуют свои функции «безопасного просмотра» и пытается блокировать подобного рода загрузки.
В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.
Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.
Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.
Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.
Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.
Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.