12 пиратских CDN кормят 90% онлайн-пиратов в России

12 пиратских CDN кормят 90% онлайн-пиратов в России

12 пиратских CDN кормят 90% онлайн-пиратов в России

Компания F6, специализирующаяся на технологиях борьбы с киберпреступностью, провела большое исследование онлайн-пиратства в России — и картина, скажем так, получилась живописная.

Как выяснилось, до 90% всего пиратского видеоконтента у нас «разливается» через 12 основных CDN — это такие себе видеобалансеры, которые доставляют «кино по подписке» без всяких подписок.

Причём хостятся эти схемы не в России, а в Нидерландах, США, Германии, Франции и на Украине — блокировать их сложно, а они только рады.

По данным F6, пиратский бизнес в рублёвом эквиваленте падает: за шесть лет доходы «теневого Netflix» снизились с $87 млн до $36 млн. Но вот объём пиратского контента — наоборот, растёт. Только в 2024 году было заблокировано 12,5 млн единиц контента — это почти на 42% больше, чем годом ранее. Заблокировано также 110 тысяч доменов, и это далеко не предел.

Кто разливает «пиратку» по Cети?

Вот топ любимых CDN у российских пиратов:

  • Alloha — 61% пиратских сайтов пользуются её услугами.
  • Rewall — 42%.
  • Lumex — 11%.
  • Kodik — 9%.
  • HDVB — 7%.

Одна такая платформа может хранить больше 550 тысяч видеофайлов — от фильмов до трейлеров. Всего в инфраструктуре крупнейших CDN — более 4400 доменов, включая плееры и потоковые адреса. Причём передача видео может идти не только через обычный HTTP, но и через WebSocket — например, так делают HDVB и Rewall.

Особая любовь у пиратов к доменной зоне .ru — 22,8% всех пиратских сайтов регистрируются именно там. Видимо, за простоту и копеечную стоимость регистрации.

Любителям бесплатного кино стоит быть осторожнее. Специалисты F6 проверили 500 популярных пиратских сайтов и выяснили, что почти 40% из них небезопасны — либо содержат вирусы, либо «дыры», либо уже в «чёрных списках» антивирусов и поисковиков.

И это неудивительно: веб-мастера гонятся за трафиком и деньгами, не особо заботясь о безопасности. А денег, между прочим, немало: 36% всей рекламы на пиратских ресурсах — это видеоролики in-stream, которые запускаются через партнёрские сети или прямо через CDN.

Почему блокировать одни сайты — мало

Сами сайты с фильмами — это лишь витрина. Настоящая «начинка» — это как раз те самые CDN, через которые и льётся весь поток. По словам Станислава Гончарова, главы департамента Digital Risk Protection компании F6, именно видеобалансеры — ключевые фигуры в пиратском бизнесе.

«Бороться с ними сложно, но возможно. Мы это уже показывали в 2019 году, когда после закрытия Moonwalk CDN обрушились ещё два крупных игрока — HDGO и Kodik. Тогда их база насчитывала 75 тысяч фильмов и сериалов, и они контролировали до 90% пиратских кинотеатров в России и СНГ», — напомнил Гончаров.

Сейчас вся собранная информация, включая технические детали и доказательства нарушений авторских прав, уже направлена в правоохранительные органы и регуляторам. Работа по зачистке продолжается, но пираты, как известно, живучи. Так что эта история ещё не закончена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в sudo позволяет запустить любую команду как root

Опубликован PoC-код для уязвимости в sudo, позволяющей с помощью опции -R (--chroot) обойти системные ограничения и выполнить вредоносный код с правами суперпользователя. Патч включен в состав обновления 1.9.17p1.

Появившаяся с выходом сборки sudo 1.9.14 функция chroot() создает изолированную среду, в которой текущий и дочерние процессы могут работать, не имея доступа к объектам и ресурсам за пределами указанного корневого каталога.

Соответствующая команда выполняется на уровне root. Ее использование определяется правилами, прописанными в файле /etc/sudoers.

Уязвимость повышения привилегий CVE-2025-32463 (9,3 балла по CVSS) возникла из-за того, что при изменении корневого каталога sudo начинает резолвить пути к файлам, не завершив проверку параметров настройки в sudoers.

В результате у злоумышленников появилась возможность с помощью этой утилиты протащить в систему стороннюю библиотеку общего пользования, создав фейковый /etc/nsswitch.conf.

Уязвимости подвержены sudo версий с 1.9.14 по 1.9.17 включительно. Патч вышел в прошлом месяце в составе сборки 1.9.17p1; он откатывает изменения, привнесенные в 1.9.14, с пометкой, что использовать chroot не рекомендуется.

По словам разработчиков, со следующим выпуском sudo от неудачно реализованной и редко используемой опции не останется и следа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru