Каждый пятый спящий домен потенциально опасен либо откровенно вредоносен

Каждый пятый спящий домен потенциально опасен либо откровенно вредоносен

Каждый пятый спящий домен потенциально опасен либо откровенно вредоносен

Эксперты подразделения Unit42 компании Palo Alto Networks представили результаты мониторинга трафика в доменах, которые долго не подавали признаки жизни и вдруг проснулись. Как оказалось, 22,27% давно созданных сайтов являются вредоносными, подозрительными или небезопасными для работы.

Исследование было запущено после того, как выяснилось, что в ходе атаки на SolarWinds троян использовал DGA для вывода данных целевых систем в поддомены. Специалистов заинтересовала проблема своевременного выявления доменов, которые злоумышленники регистрируют и оставляют в бездействии — зарабатывать чистую репутацию к моменту атаки, чтобы обмануть защитные фильтры.

Весь сентябрь эксперты мониторили дремлющие хосты, фиксируя динамику DNS-трафика. Оказалось, что заготовленные впрок домены легитимных компаний оживают постепенно, а в тех, что принадлежат киберкриминалу, трафик может за сутки возрасти в 10 раз.

Именно характер таких изменений и позволил исследователям в среднем идентифицировать по 26 тыс. потенциально опасных хостов в сутки. К концу наблюдений выяснилось, что 3,8% таких находок откровенно вредоносные, 19% подозрительны, а 2% ненадежны в качестве рабочей среды.

 

Кроме внезапного и резкого взлета трафика, верными признаками злого умысла в создании стратегического запаса, по словам экспертов, являются скудный / скопированный / невразумительный контент, отсутствие данных заявителя в базе WHOIS и наличие множества сгенерированных по DGA поддоменов.

Злоумышленники обычно используют DGA, чтобы уберечь свои C2-серверы от обнаружения. Мониторинг на основе только этого признака ежедневно приносил по два положительных результата; при их пробуждении сразу объявлялись сотни тысяч поддоменов. Яркий пример тому — летняя кампания Pegasus; два его C2-домена были зарегистрированы в 2019 году, а проснулись в минувшем июле, с высоким процентом DGA-трафика (23,22% на старте, 42,04% спустя пару дней, по данным Palo Alto).    

Созданные по DGA домены используют также фишеры — тоже для маскировки, как прокси-слой для разделения трафика поисковых ботов и аналитиков (направляются на легитимные сайты) и потенциальных жертв (направляются на страницы-ловушки).

Наконец, DGA используется в целях так называемой черной оптимизации. Мошенники связывают между собой множество веб-страниц на одном и том же IP-адресе с тем, чтобы повысить рейтинг хоста в поисковой системе.

Репутационные фильтры обычно уделяют почтенным доменам меньше внимания, чем новичкам, которых они априори считают подозрительными. Исследование Palo Alto показало, что домены, спящие много месяцев, а то и пару лет, могут преподнести неприятный сюрприз с большей вероятностью — по оценке экспертов, раза в три.

OpenMAX: для мессенджера MAX уже делают альтернативный сервер

Сообщество энтузиастов представило проект OpenMAX — рабочую реализацию прототипа открытого сервера для проприетарных мессенджеров MAX и «ТамТам». Причём протокол взаимодействия с сервером авторы, по сути, воссоздали с помощью ревёрс-инжиниринга.

Сам OpenMAX подаётся как эмулятор сервера, который теоретически может заменить официальный бэкенд после модификации клиентского софта. Проще говоря, идея в том, чтобы совместимые клиенты могли работать не только с официальной инфраструктурой.

Исходный код проекта написан на Python, опубликован на GitHub под лицензией BSD, а для хранения сообщений можно использовать MariaDB, MySQL или SQLite.

Для работы потребуется сертификат и закрытый ключ X.509. Для тестового сценария, как указывают авторы, подойдёт и самоподписанный сертификат. То есть проект выглядит не как абстрактная идея, а как вполне практическая заготовка для тех, кто готов повозиться с настройкой.

С клиентской частью подход тоже довольно гибкий. По сути, использовать можно почти любой клиент, если он совместим с официальным сервером api.oneme.ru или api.tamtam.chat.

Процедура запуска выглядит вполне по-гиковски:

  1. Нужно клонировать репозиторий, установить зависимости через pip install -r requirements.txt;
  2. Настроить сервер по примеру из .env.example, импортировать схему таблиц из tables.sql;
  3. Запустить сервер командой python3 main.py;
  4. Создать пользователя — и после этого уже заходить с выбранного клиента.

Параллельно с этим в начале марта 2026 года появился ещё один заметный проект — MaxBlocker. Согласно описанию от разработчиков, он позволяет отключить, удалить для текущего пользователя или снова включить предустановленный MAX на Android-устройстве.

Инструмент работает через ADB, не требует root-прав и рассчитан как раз на те случаи, когда приложение нельзя удалить обычными средствами Android. Описание проекта именно так и формулирует его назначение.

Вообще, сам факт появления MaxBlocker хорошо показывает настроение части аудитории. Пока одни пытаются разобраться, как построить для MAX альтернативную серверную инфраструктуру, другие решают обратную задачу — как аккуратно убрать мессенджер со смартфона, если он оказался предустановлен и слишком навязчив.

RSS: Новости на портале Anti-Malware.ru