Пиратские ссылки-мутанты обходят блокировки поисковой системы Яндекса

Пиратские ссылки-мутанты обходят блокировки поисковой системы Яндекса

Пиратские ссылки-мутанты обходят блокировки поисковой системы Яндекса

Распространители пиратского контента научились обходить блокировки, введенные поисковиками «Яндекса», Mail.ru Group и Rambler согласно меморандуму, принятому 2,5 года назад. По данным Group-IB, в текущем году в черный список были внесены 6 млн ссылок на пиратский контент; более 1 млн из них по-прежнему доступны в «Яндексе».

Упомянутый меморандум был принят действующими в России поисковиками в 2018 году. Он предполагает создание и ведение реестра источников пиратского контента и удаление соответствующих ссылок из поисковой выдачи в течение нескольких часов.

По словам экспертов, эта мера пресечения противоправной деятельности оказалась эффективной: с момента подписания меморандума «Яндекс» удалил из поисковой выдачи более 15 млн пиратских ссылок, в том числе 6 млн — за три месяца 2021 года. Однако со временем пираты научились отслеживать удаленные ссылки и автоматически генерировать дубли.

Проведенное в Group-IB исследование показало, что из 7309 доменов, внесенных в черный список за истекший период, 3684 все еще можно найти простым поиском. Кроме того, из 6 млн удаленных ссылок на пиратский контент 1 190 039 вернулись в поисковую выдачу.

Как оказалось, для обхода блокировок злоумышленники используют динамические ссылки (например, http://example[.]com/movie_name и http://example[.]com/movie_name_2), замену засветившегося домена другим, более низкого уровня, а также комбинацию обоих методов — исследователи называют такие ссылки «мутирующими». На настоящий момент выявлено 886 411 случаев использования ссылок-мутантов онлайн-кинотеатрами и 303 628 случаев — торрент-трекерами.

«Падение доходов заставляет онлайн-пиратов искать способы заработка, где главным препятствием являлся меморандум, однако он уже не может с прежней эффективностью фильтровать пиратский контент, — отметил Андрей Бусаргин, заместитель гендиректора Group-IB по защите от цифровых рисков. — Новые способы обхода меморандума несут в себе риски для индустрии легального распространения видеоконтента: если существующая версия меморандума будет принята в качестве законопроекта, в нем сохранятся лазейки для пиратского бизнеса, которые могут быть использованы для дальнейшего распространения «пиратки» через поисковую систему «Яндекса».

По данным Group-IB, объем рынка интернет-пиратства в России сократился с $87 млн в 2018 году до $59 млн в 2020 году. Однако в прошлом году количество запросов в поисковиках на просмотр бесплатных фильмов и сериалов увеличилось на 12% и составило 11,8 млрд — по всей видимости, из-за ограничений по ковиду. Основным источником трафика для пиратских онлайн-кинотеатров является поисковик «Яндекс» с долей до 90%.

По мнению экспертов, в борьбе с обходом блокировок нелегального контента могут помочь специализированные фильтры, способные фиксировать количество подозрительных ссылок-дублей, препятствовать попаданию пиратских доменов в поисковую выдачу и замедлять для них индексацию новых страниц. Следует также усовершенствовать алгоритмы поисковых систем — к примеру, ввести ограничение скорости поисковых роботов для сайтов, набравших 100 заблокированных страниц, и удалять их из выдачи, когда этот показатель перевалил за 200. Снизить индекс качества пиратских сайтов (ИКС), влияющий на позицию в результатах поиска, может помочь введение штрафов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru