России досталось первое место по числу заблокированных вредоносных сайтов

России досталось первое место по числу заблокированных вредоносных сайтов

России досталось первое место по числу заблокированных вредоносных сайтов

Эксперты антивирусной компании ESET проанализировали, как разные страны решают проблемы с запрещёнными или вредоносными сайтами. Результаты исследования показали, что Россия заняла первое место по числу заблокированных веб-ресурсов.

Таким образом, доля отфильтрованных фейковых сайтов в нашей стране составила 12,8%. По этому показателю в топ-5 вошли Япония с 8,2%, Польша — 5%, Перу — 4,6% и Украина — 4,1%.

Основной источник распространения поддельных ресурсов — США, на долю которых, по данным GeoIP, выпало более одной трети всех вредоносных сайтов. После Штатов, прилично отставая от них, идут Китай, Германия, Нидерланды и Франция.

Злоумышленники чаще всего (34,2%) маскируют такие ресурсы под страницы финансовых организаций, но также большой популярностью пользуются клоны страниц аутентификации Facebook и WhatsApp (20,9%), сайты онлайн-шопинга (9,3%), посвящённые криптовалютам ресурсы (7,7%) и имейл-сервисы (7,1%).

В ESET отметили, что кибермошенники часто используют омоглифы, чтобы замаскировывать URL-адреса. Например, подмена латинской буквы «а» на «ạ» в слове «bank» вряд ли бросится в глаза невнимательному пользователю.

Аналитики также рассказали, что Россия вошла в топ-5 стран по числу спамерских электронных писем. Больше всего спама идёт со стороны Китая (56%), за ним следуют Сингапур, Аргентина, Индия и Россия.

Три новых бага в стандарте PCIe: под ударом процессоры Intel и AMD

У ведущих производителей оборудования сегодня нервная работа: исследователи из Intel обнаружили три уязвимости в стандарте PCI Express, а индустрия теперь пытается понять, насколько серьёзны последствия. PCIe — это ключевой интерфейс, через который процессор общается с видеокартами, SSD, сетевыми картами и другими компонентами.

В новых версиях стандарта, начиная с PCIe 6.0, появилась технология IDE (Integrity and Data Encryption), которая должна защищать данные на уровне железа с помощью шифрования и контроля целостности.

И вот — неожиданный поворот. Специалисты нашли три уязвимости в самом стандарте IDE: CVE-2025-9612, CVE-2025-9613 и CVE-2025-9614. По данным CERT/CC Университета Карнеги–Меллона, при определённых условиях злоумышленник, умеющий формировать специфичные шаблоны трафика на интерфейсе PCIe, может заставить систему принять устаревшие или некорректные данные.

Последствия теоретически неприятные: утечка информации, повышение привилегий, отказ в обслуживании. Но есть важная оговорка — уязвимости получили низкий уровень опасности.

Чтобы ими воспользоваться, нужен физический или очень низкоуровневый доступ к целевой системе. Простым злоумышленникам из Сети они не помогут, а вот специалистам по аппаратной безопасности или организаторам целевых атак могут пригодиться.

PCI-SIG уже выпустила рекомендации и обновлённый документ ECN для производителей, а те, в свою очередь, готовят обновления прошивок.

На данный момент специалисты подтверждают, что проблемы затрагивают продукты Intel и AMD. В Intel уточняют, что речь идёт о некоторых процессорах серий Xeon 6 и Xeon 6700P-B/6500P-B. AMD предполагает, что под удар могут попасть чипы EPYC 9005, включая встраиваемые модели.

А вот Nvidia, Dell, F5 и Keysight заявили, что их продукты уязвимостям не подвержены. Список тех, у кого статус пока неизвестен, длинный: Arm, Cisco, Google, HP, IBM, Lenovo, Qualcomm и другие.

RSS: Новости на портале Anti-Malware.ru