Россия впервые оказалась в тройке лидеров по вредоносному бот-трафику

Россия впервые оказалась в тройке лидеров по вредоносному бот-трафику

Россия впервые оказалась в тройке лидеров по вредоносному бот-трафику

По итогам 2024 года Россия заняла третье место в мире по объёму вредоносного бот-трафика, уступив лишь США и Германии. Такие результаты показало исследование глобального бот-трафика, проведённое компанией StormWall.

Согласно данным исследования, лидерами по объёму вредоносного бот-трафика стали США (36,2% мирового трафика), Германия (7,4%) и Россия (3,8%).

Примечательно, что Россия впервые вошла в число наиболее пострадавших от атак бот-сетей стран.

Наиболее распространёнными сценариями использования ботов стали мошенничество с СМС-сообщениями, парсинг (сбор данных с веб-страниц), тестирование платежных карт, захват учётных записей и злоупотребление бонусами программ лояльности. Все эти действия напрямую приносят прибыль злоумышленникам, что объясняет позиции стран в первой тройке.

Кроме того, вредоносные бот-сети активно применяются для организации DDoS-атак, мощность которых достигает нескольких терабит в секунду. Это связано с ростом размеров самих бот-сетей, способных одновременно включать десятки тысяч заражённых устройств. Услуги по аренде таких сетей также превратились в прибыльный бизнес с постоянно увеличивающимися оборотами.

В России за 2024 год объём вредоносного бот-трафика увеличился на 86%, что вызывает серьёзную обеспокоенность специалистов StormWall. Проблема активизации бот-сетей актуальна для большинства развитых стран, активно внедряющих современные технологии автоматизации и электронной коммерции.

В десятку стран с наибольшим вредоносным бот-трафиком, помимо США, Германии и России, вошли Сингапур (3,6%), Китай (3,1%), Нидерланды (2,8%), Великобритания (2,6%), Иран (2,3%), Франция (2,1%) и Япония (1,8%). Значительный бот-трафик также зафиксирован в Бразилии, Ирландии, Индии, Индонезии, Гонконге, Канаде, Вьетнаме, Южной Корее, Финляндии и Австралии.

«Количество вредоносных ботов в мире стремительно увеличивается, и можно сказать, что они постепенно захватывают цифровое пространство. Хакеры активно применяют ботов для запуска различных кибератак, и дальнейшее распространение технологий искусственного интеллекта только усугубит ситуацию. Российским компаниям необходимо использовать эффективные решения для защиты от бот-угроз, которые при этом останутся незаметными для пользователей. Это позволит бизнесу продолжать успешно развиваться и избегать многочисленных рисков», — прокомментировал результаты исследования генеральный директор и сооснователь StormWall Рамиль Хантимиров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Первая уязвимость, CVE-2023-52440, описывается как контролируемое SLUB-переполнение в функции ksmbd_decode_ntlmssp_auth_blob().

Как пишет BitsByWill, длина sess_key_len контролируется пользователем, и при определённой подаче данных можно переполнить фиксированный буфер sess_key во время вызова cifs_arc4_crypt. Проще говоря — достаточно модифицировать одну строку в ntlm-клиентской библиотеке (в примере — Impacket), чтобы сгенерировать специально подготовленное NTLM-сообщение и получить неаутентифицированное удалённое переполнение буфера с контролем размера и содержимого.

Вторая уязвимость, CVE-2023-4130, — это чтение за пределами буфера (OOB read) в smb2_set_ea(). Из-за плохой проверки расширенных атрибутов (EA) злоумышленник с правом записи на шаре может заставить ksmbd неправильно интерпретировать структуру и считать дополнительные записи. В результате соседние данные кучи попадают в xattr, откуда их можно извлечь через SMB3 queryInfo. То есть брешь позволяет вытянуть части памяти ядра и, например, сломать KASLR.

И вот где всё становится опасно: переполнение даёт запись, чтение даёт утечку. Связав CVE-2023-52440 и CVE-2023-4130, BitsByWill показал рабочий путь до реального ROP-эксплойта.

Для демонстрации потребовались учётные данные пользователя с правом записи на шару, поэтому исследователь пишет о 0-click с аутентификацией — формулировка спорная, но смысл понятен: если админ разрешил анонимную запись в шаре, шанс эксплуатации становится ещё выше.

Авторы анализа подчёркивают практические сценарии: модификация таблиц страниц для произвольного чтения/записи, вынимание секретов из соседних процессов или подготовка ROP-цепочки для исполнения кода в контексте ядра. Всё это — классика эскалации привилегий, но в данном случае — прямо через SMB-интерфейс ядра.

Патчи уже вышли, и производители/поддерживающие дистрибутивы закрывали эти баги, но реальная угроза — не только в уязвимом коде, а в конфигурациях и устаревших системах. Как обычно, напомним: открытые для записи шар-ресурсы, устаревшее ПО и несвоевременное обновление — идеальная среда для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru