Количество сайтов рунета, доступных по HTTPS, увеличилось в 4 раза

Количество сайтов рунета, доступных по HTTPS, увеличилось в 4 раза

Количество сайтов рунета, доступных по HTTPS, увеличилось в 4 раза

Количество сайтов, работающих по безопасному интернет-соединению (HTTPS), в рунете за год увеличилось в четыре раза. Переход на этот протокол защищает данные пользователей от перехвата. Ссылки на ресурсы, которые этого не сделают, Google обещает показывать в результатах поиска с предупреждением об их небезопасности.

По данным аналитического сервиса StatOnline, в российских национальных доменных зонах число сайтов, использующих SSL-сертификаты, выросло в четыре раза. В июле 2015 года в зоне .ru количество таких ресурсов составляло 109 тыс., в том же месяце 2016 года — 189 тыс., а в июле 2017 года — 531 тыс. Показатели для зоны .рф — 18 тыс., 21 тыс. и 65 тыс. соответственно. Всего в зоне .ru сейчас 5,5 млн сайтов, в домене .рф — 900 тыс.

SSL-сертификаты — это уникальная цифровая подпись сайта, необходимая для организации защищенного соединения между браузером интернет-пользователя и сервером. Обычные сайты используют для обмена данными протокол HTTP, ресурсы с сертификатом — защищенный HTTPS. Использование такого соединения обеспечивает шифрование данных, которыми обменивается пользователь с сервером. Если злоумышленник сможет перехватывать трафик пользователя, то узнать содержимое передаваемой информации будет невозможно без ключей шифрования, пишет iz.ru.

Кроме того, операторы связи, используя технологию Deep Packet Inspection (DPI), анализируют содержимое передаваемых пользователями данных. Но для соединения по протоколу HTTPS они не могут этого сделать. Чаще всего операторы перед обработкой данных с помощью DPI разделяет трафик — и тот, что идет по безопасному соединению, пропускают не анализируя. Одно из следствий этого — для сайтов, использующих HTTPS, невозможно по решению Роскомнадзора заблокировать отдельные страницы. И если противоправная информация найдется на одной из страниц, операторам связи придется ограничить доступ ко всему ресурсу.

По словам главы компании Reg.ru (регистратор доменов и хостинг-провайдер) Алексея Королюка, если на сайте, работающем по протоколу HTTPS, нашли противоправный контент, то перед внесением его в черный список Роскомнадзора об этом извещают хостинг-провайдера и пытаются уведомить владельца ресурса.

— Чаще всего российские хостинг-провайдеры пытаются связаться с владельцем сайта. Если он не реагирует, то по заключенному договору сами хостеры выключают страницу с противоправным контентом. Такая техническая возможность у нас есть — заблокировать страницу на уровне сервера. Таким образом мы помогаем всему сайту не попасть под блокировку, а также защищаем остальных наших клиентов, находящихся на том же IP-адресе. Ведь по закону в реестр запрещенных сайтов может быть внесен и IP-адрес, — пояснил Алексей Королюк.

По мнению Рейджи Ойши, управляющего директора российского офиса GlobalSign (занимается выпуском SSL-сертификатов), рост количества сертификатов связан с последними инициативами компании Google. Компания сообщила, что с начала 2018 года будет отмечать все HTTP-сайты, передающие личные данные пользователей и имеющие формы для ввода информации, как небезопасные.

— Очевидно, что в этой ситуации благонадежные сайты стараются обеспечить себе доверие, репутацию и безопасность, — отметил Рейджи Ойши.

Заместитель гендиректора хостинг-провайдера и регистратора компании Ru-Center Андрей Кузьмичев рассказал, что с похожей инициативой выступила и компания Mozilla, выпускающая браузер Firefox. Эти новости сильно всколыхнули рынок, отметил представитель Ru-Center. У владельцев сайтов появилась необходимость в сертификатах, у поставщиков — возможность реализовывать их.

Существует порядка шести видов сертификатов. Самый простой крупнейшие российские хостеры предлагают своим клиентам бесплатно или за минимальную цену. Более продвинутые сертификаты — самые дорогие.

— ЕV-сертификаты — самые дорогие. Они визуально подтверждают высокую надежность сайта, выделяя его зеленым цветом в адресной строке, — отметил Кузьмичев. — При выпуске такого сертификата на стороне удостоверяющего центра проходят дополнительные проверки: что компания существует, адреса правильные указаны, сайт ежедневно проверяется на вирусы удостоверяющим центром. Обычный сертификат таких проверок не подразумевает.

SSL-сертификаты выпускаются на разные сроки. По данным StatOnline, наиболее распространенный период действия SSL-сертификата — менее 1 года. В зоне .ru их количество составляет 82% от общего числа, в зоне .рф — 95%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru