Китайский провайдер попытался захватить трафик CloudFlare DNS

Китайский провайдер попытался захватить трафик CloudFlare DNS

Китайский провайдер попытался захватить трафик CloudFlare DNS

Попытка перехвата трафика подсети 1.1.1.0/24, в которой, в частности, находится общедоступный DNS-сервер от CloudFlare была зафиксирована сервисом BGPMon. Сообщается, что трафик был перенаправлен в принадлежащую китайскому провайдеру сеть — AnchNet.

Об этом сообщил один из пользователей AnchNet, который также объяснил, что провайдер ссылается на ошибку в процессе тестирования оборудования.

Дескать, администраторы использовали префикс 1.1.1.0/24 в качестве тестового, не предполагая, что эта подсеть принадлежит CloudFlare и используется для публичного DNS-сервисов.

Однако многие остались неудовлетворенны подобным объяснением, полагая, что это была самая настоящая попытка перехвата трафика 1.1.1.1 на территории Китая в рамках деятельности «Великого китайского фаервола».

Пока в ситуации не удалось разобраться до конца, однако уже сейчас специалисты задаются вопросом — насколько хорошо современный интернет способен сопротивляться такого рода атакам, и не следует ли переходить на использование криптопротоколов во всем, даже при передаче совсем безобидных, на первый взгляд, данных?

Zombie ZIP: новый трюк с ZIP-архивами помогает обходить антивирусы

Исследователи обратили внимание на новую технику под названием Zombie ZIP, которая позволяет прятать вредоносную нагрузку в специально подготовленных ZIP-архивах так, чтобы большинство защитных решений её просто не распознают.

По данным автора метода Криса Азиза из Bombadil Systems, подход сработал против 50 из 51 антивирусного движка на VirusTotal.

Суть трюка в том, что архиву подменяют служебные поля в заголовке. Защитные продукты верят, что внутри лежат обычные несжатые данные и сканируют файл именно так.

Но на деле полезная нагрузка остаётся сжатой через DEFLATE, поэтому антивирус видит не подозрительный файл, а фактически «шум» из сжатых байтов. Из-за этого сигнатуры просто не срабатывают.

Самое любопытное, что для обычного пользователя такой архив тоже выглядит странно, но не опасно. Если попытаться открыть его через 7-Zip, WinRAR или unzip, можно получить ошибку, сообщение о неподдерживаемом методе или битые данные.

Это достигается, в частности, за счёт специально выставленного значения CRC, которое не совпадает с тем, что ожидают стандартные распаковщики. Но если у злоумышленника есть собственный загрузчик, который игнорирует ложный заголовок и распаковывает содержимое как DEFLATE, полезная нагрузка восстанавливается без проблем.

Крис Азиз уже выложил демонстрационный эксплойт на GitHub вместе с примерами архивов и описанием механики. А CERT/CC присвоил этой проблеме идентификатор CVE-2026-0866. Там же отмечают, что история отчасти напоминает старую уязвимость CVE-2004-0935: ещё больше двадцати лет назад уже выяснялось, что антивирусы могут слишком доверять поломанным ZIP-заголовкам.

RSS: Новости на портале Anti-Malware.ru