В рунете множатся вредоносные сайты, зарегистрированные китайцами

В рунете множатся вредоносные сайты, зарегистрированные китайцами

В рунете множатся вредоносные сайты, зарегистрированные китайцами

Координационный центр национальных доменов фиксирует резкий рост числа злоупотреблений в TLD-зоне .рф. Сайты, создаваемые для раздачи вредоносных программ, регистрируются в основном с использованием паспортных данных граждан Китая.

Согласно статистике КЦ, в минувшем мае в зоне .рф было заблокировано 226 таких доменов, в июне — 2642. Прошлогодние показатели за те же месяцы оказались гораздо скромнее — 9 и 74 соответственно.

Созданные в этом году сайты используются для распространения трояна, детектируемого с вердиктом Evo-gen (составляет угрозу для Windows и Android), шифровальщика Zmutzy и шпионский софт, ассоциируемый с кибергруппой Void Balaur.

«Первые атаки были зафиксированы в мае, после чего в июне произошел резкий рост активности, — отметил в комментарии для РИА Новости руководитель проектов КЦ Евгений Панков. — Очевидно, что это было спланированной атакой с использованием домена .рф. Стоит отметить, что в прошлые годы доля вредоносных сайтов в .рф составляла менее 1% от общего количества обращений от компетентных организаций и пользователей. Однако за первые шесть месяцев 2023 года этот показатель вырос до 10%».

Скорость блокировки вредоносных доменов в России, по словам Панкова, — одна из самых высоких в мире. После подачи жалобы или обнаружения вредоносной активности домен снимается с делегирования обычно менее чем за 25 часов.

В Минцифры тоже заметили рост числа абьюзов в зоне .рф. По данным Министерства, в рунете выявлено и заблокировано около 2,2 тыс. РФ-ресурсов со ссылками на вредоносный софт; в ряде случаев для оформления сайта использовался китайский язык.

Китайские злоумышленники и ранее не обделяли Россию вниманием. Сейчас, например, в в российском сегменте интернета активна APT-группа Space Pirates, использующая китайский язык; за год эти шпионы, по данным Positive Technologies, провели 16 успешных атак на российский госсектор, авиапром и предприятия космической отрасли.

Инструмент для Linux-гейминга оказался дырой с root-доступом

Инструмент InputPlumber, который используется для объединения устройств ввода в Linux-системах (в том числе в SteamOS), оказался небезопасным. Специалисты SUSE обнаружили в нём критические уязвимости, позволяющие локальному злоумышленнику перехватывать пользовательские сессии, подсовывать нажатия клавиш и даже читать файлы с правами root.

Речь идёт о двух уязвимостях — CVE-2025-66005 и CVE-2025-14338. Обе связаны с тем, что InputPlumber практически не проверял, кто именно обращается к его D-Bus-сервису. А это особенно неприятно, учитывая, что сервис работает с правами root.

Как выяснилось в ходе плановой проверки пакетов, ранние версии InputPlumber вообще не содержали никакой аутентификации клиентов.

«Первая версия InputPlumber, которую мы проверяли, полностью игнорировала аутентификацию, из-за чего мы сразу её забраковали», — пишут эксперты SUSE в отчёте SUSE.

Разработчики попытались исправиться и добавить Polkit, но сделали это так, что защита в реальности часто не работала. Поддержка Polkit была опциональна на этапе компиляции — и по умолчанию оказывалась отключённой. В результате бинарники нередко поставлялись вообще без какой-либо валидации.

Более того, даже при включённом Polkit обнаружилась состояние гонки (race condition) — классическая проблема, связанная с небезопасным использованием unix-process в Polkit (CVE-2025-14338).

По сути, любой пользователь системы получал доступ ко всем D-Bus-методам InputPlumber. А это открывало довольно опасные вектора атаки.

Например, через метод CreateTargetDevice можно было создать виртуальную клавиатуру и начать «нажимать» клавиши в чужой активной сессии — будь то рабочий стол или экран входа в систему.

Проще говоря, один пользователь мог незаметно управлять вводом другого и потенциально добиться выполнения произвольного кода от его имени.

Другой метод — CreateCompositeDevice — позволял использовать конфигурационные файлы для сторонних целей. С его помощью исследователи смогли определить существование привилегированных файлов и даже частично утёкшие данные, включая содержимое /root/.bash_history, которое «подсвечивалось» через сообщения об ошибках.

После раскрытия информации разработчики InputPlumber устранили проблемы. В версии v0.69.0 Polkit-аутентификация включена по умолчанию, а небезопасный механизм проверки заменён на корректный.

Обновления уже добрались и до SteamOS — компания выпустила новые образы SteamOS 3.7.20, в которых уязвимости закрыты.

Пользователям, у которых InputPlumber установлен в системе, настоятельно рекомендуется обновиться как можно скорее. Даже если вы используете его «только для игр», root-сервисы без нормальной аутентификации — это всегда плохая идея.

RSS: Новости на портале Anti-Malware.ru