В России значительно увеличилось количество торрент-сайтов

В России значительно увеличилось количество торрент-сайтов

В российском сегменте Сети был отмечен рост пиратских сайтов, такие данные по итогам 2018 года предоставила компания WebKontrol. Быстрее всего создаются новые торрент-ресурсы, на площадках которых первыми появляются пиратские копии новых фильмов и другой нелегальный контент.

Исследователи полагают, что такая ситуация сложилась благодаря борьбе с пиратством, как бы парадоксально это ни звучало. В результате этой борьбы на смену нескольким крупным площадкам пришло множество мелких.

Всего за 2018 год специалистам WebKontrol удалось обнаружить 9,5 тысяч новых пиратских сайтов. Таким образом, прошлый год увеличил их количество на 43%. Это удивительно, учитывая тот факт, что в 2017 году количество таких ресурсов снизилось на 10%.

«Основная часть пиратских ресурсов — 71% — приходится на стриминговые сайты, которых в 2018 году насчитывалось 6,5 тыс. против 4,5 тыс. годом ранее», — передает «Ъ» часть исследования.

Число торрент-сайтов увелчилось с 1,3 тысячи в 2017 году до 2 тысяч в 2018-м. Доля их среди пиратских сайтов также выросла — с 17% до 22%.

Помимо этого, в WebKontrol отметили, что росту пиратского контента поспособствовал прошедший летом прошлого года чемпионат мира по футболу.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Зловредная Python-библиотека открывает бэкдоры в Windows, macOS и Linux

В публичном репозитории PyPI вновь найден вредоносный пакет с вводящим в заблуждение именем. Проведенный в Sonatype анализ показал, что pymafka загружает на компьютеры под Windows и Darwin (macOS) маячок Cobalt Strike, а в Linux пытается создать обратный шелл.

Имя pymafka было выбрано не случайно: оно похоже на PyKafka, популярный клиент кластера Apache Kafka, за которым числится более 4 млн загрузок на pypi.org. Зловред, автор которого использовал тайпсквоттинг, был выложен в паблик 17 мая; через пару дней поддельную библиотеку удалили, но пользователи PyPI успели скачать ее 325 раз.

Вредоносная атака, согласно Sonatype, начинается с запуска скрипта setup.py. Он определяет тип платформы и загружает с удаленного сервера компонент для обеспечения удаленного доступа к зараженному устройству.

В случае с Windows и macOS это Cobalt Strike Beacon, копия которого помещается в папку C:\Users\Public\ (Пользователи > Общие) или /var/tmp/ соответственно. Примечательно, что в Windows новый исполняемый файл прописывается как iexplorer.exe — еще один прием социальный инженерии, рассчитанный на невнимательность жертвы: легитимный процесс Microsoft Internet Explorer отображается как iexplore.exe, без конечной «r» в имени.

Обе версии маячка Cobalt Strike загружаются с одного и того же сервера (141.164.58[.]147, облачный хостинг Vultr) и пытаются установить соединение с китайским IP-адресом (39.106.227[.]92, выделен Alisoft, дочке Alibaba). По состоянию на 24 мая эту полезную нагрузку для Windows детектируют две трети антивирусов на VirusTotal, для macOS — половина.

На Linux-машинах setup.py пытается подключиться к IP 39.107.154[.]72 (тоже принадлежит Alibaba) и получить исполняемый файл для интерпретатора bash. Его содержимое определить не удалось: во время проведения анализа сервер был отключен. Скорее всего, выполнение команд было нацелено на создание обратного шелла.

 

Подобные сюрпризы в PyPI позволяют провести атаку на цепочку поставок и получить доступ к сетям жертв. Тем, кто успел скачать pymafka, рекомендуется немедленно удалить вредоносную библиотеку, проверить системы на наличие бэкдоров и впредь быть внимательнее при выборе компонентов для своих творений.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru