Эксперты отметили увеличение бот-трафика

База ботов увеличилась до 7 млрд за 2013

Представители компании Distil Networks выпустили доклад «Bad Bot Landscape Report» за 2013 год. База данных вредоносных ботов фирмы увеличилась на 2,2 млрд за прошедший год и составила 7 млрд. В 2014 количество ботнетом может возрасти.

Специалисты предупреждают о росте вредоносного трафика. Количество ботов в общем веб-трафике практически удвоилось в первом квартале 2014 по сравнению с тем же периодом прошлого года. С другой стороны, процент эффективных ботов упал с 27% до 19,4% за то же время.

Фактически организации оплачивают быструю скорость передачи данных по Сети, которая в конечном итоге используется со злым умыслом. Интернет провайдеры, компании и обычные пользователи чувствуют на себе последствия вредоносного трафика. Доклад показал, что большинство вредоносных ботов родом из США.

В этой стране наибольшая активность ботов припадает на период между 6 и 9 часами вечера. Более чем у 1,1 тыс. интернет провайдеров вредоносные программы отвечают за 70% трафика. В 2013 году наибольшим ботнетом стал Pushdo, охвативший 4,2 млн IP-адресов.

Distil Networks выяснили, что основное количество «плохого» трафика было на серверах фирм, которые занимаются финансовыми услугами. За ними следуют мобильные платформы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для критической уязвимости в ядре macOS уже готов PoC-эксплойт

Новая уязвимость в ядре операционной системы macOS (XNU) может позволить злоумышленникам повысить права и выполнить код на уровне ядра. Это классическая ошибка типа «состояние гонки» (race condition).

Брешь, получившую идентификатор CVE-2025-24118, обнаружил исследователь в области кибербезопасности Джозеф Равичандран (в соцсети X — @0xjprx).

По шкале CVSS уязвимость получила 9,8 балла, что даёт ей статус критической. К счастью, разработчики выпустили патчи в версиях macOS Sonoma 14.7.3, macOS Sequoia 15.3 и iPadOS 17.7.4.

Корень уязвимости кроется в схеме Safe Memory Reclamation (SMR), учётных данных для каждого потока, функции маппинга страниц read-only и поведении memcpy.

Эксплуатация CVE-2025-24118 нацелена на учётные данные процесса, хранящиеся в области, предназначенной только для чтения. Как правило, эта информация защищена Safe Memory Reclamation (SMR), однако принцип обновления памяти создаёт «состояние гонки», позволяющее атакующему подменить указатель учетных данных.

«Выявленный баг допускает искажение потокового указателя kauth_cred_t. В частности, защищённое SMR поле p_ucred можно заставить указать на невалидную память или на более привилегированные учётные данные», — объясняет Равичандран.

Исследователь также выложил демонстрационный эксплойт (PoC), доказывающий наличие проблемы. Защита от эксплуатации до боли проста: надо всего лишь установить уже готовые обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru