McAee выявила наиболее опасные домены в сети

Mcafee выявила наиболее опасные домены в сети

...

Домен Камеруна (.cm) обогнал домен Гонконга (.hk) и стал самым потенциально опасным доменом в сети Интернет, согласно третьему ежегодному отчету McAfee «Mapping the Mal Web», опубликованному сегодня. Японский домен (.jp), напротив, оказался самым национальным безопасным; он входит в топ-5 самых безопасных доменов уже второй год подряд. Самый загруженный веб-домен в мире, «коммерческий» (.com), переместился в этом году с девятого на второе место в списке наиболее опасных доменов. В то же время правительственный домен (.gov) стал самым безопасным доменом среди не национальных.

«Данный отчет демонстрирует, насколько быстро киберпреступники меняют тактику, чтобы заманить максимальное количество жертв и не быть пойманными самим. В прошлом году домен Гонконга был самым рискованным, а в этом году он стал разительно безопаснее, — сказал Майк Галлахер (Mike Gallagher), Директор по технологиям McAfee Labs. — Киберпреступники нацеливаются на регионы, где регистрация сайтов дешевле и проще, а также минимален риск быть пойманными».

«Согласно отчету оба ключевых домена рунета оказались в десятке наиболее опасных национальных доменов. Так, .su на пятой строчке, а .ru — на шестой, — говорит Рамиль Яфизов, ведущий специалист, McAfee. — Среди же национальных доменов региона EMEA, они занимают вторую и третью строки соответственно, сразу за глобальным лидером — Камеруном. Угрозы в доменной зоне .su практически поровну распределены между фишинговыми угрозами и вредоносными загрузками, в то время как в .ru баланс между загрузками, фишинговыми инструментами и спамом держится примерно как 3:2:1».

Камерун — маленькая африканская страна, расположенная рядом с Нигерией, — заняла в этом году первое место с показателем в 36.7% сайтов в домене .cm, подвергающих пользователей риску, в то время как в прошлом году домен этой страны вовсе не вошел в список. Благодаря тому, что домен .cm пишется похоже на .com, многие киберпреступники устанавливают фальшивые ссылки с опечаткой на опасные загрузки, шпионское ПО, рекламные сайты, и другой нежелательный контент.

После решительных мер управляющих доменами в зоне .hk по борьбе с регистрациями мошенников, Гонконг переместился с первого места в 2008 году на 33 позиции вниз, заняв 34-е место в 2009 году. Теперь только 1.1% доменов в зоне .hk являются потенциально опасными, в то время как в прошлом таким был каждый пятый сайт в зоне .hk.

Среди национальных доменов, домены Китайской Народной Республики (.cn) и Самоа (.ws) уже второй год остаются в списке пяти самых опасных.


Дополнительные данные из отчета «Mapping the Mal Web» за 2009 год:

  • Из 27 миллионов веб-сайтов в 104 доменах верхнего уровня, проанализированных McAfee в рамках отчета, 5.8% являются опасными
  • Сайты, зарегистрированные в Азиатско-Тихоокеанском регионе значительно опаснее, чем домены, в других зоны, демонстрируя 13% опасных сайтов. Этот регион также включает в себя второй по опасности домен, принадлежащий Китайской Народной Республике (.cn) и, как ни иронично, самый безопасный домен Японии (.jp)
  • Общий информационный домен (.info) уже второй год входит в пятерку самых опасных доменов
  • Ирландия (.ie) может похвастаться самым безопасным в Европе доменом, содержащим только 0.1% сомнительных сайтов

Используя технологию McAfee® SiteAdvisor®, а также данные, предоставленные McAfee® TrustedSource™, компания McAfee проанализировала более 27 миллионов национальных и общих веб-доменов, подсчитала и сравнила уровни рисков. McAfee Site Advisor тестирует сайты на попытки использования уязвимостей браузеров, приемы фишинга, нежелательные всплывающие окна и наличие подозрительных загрузок. При наличии подобных элементов сайт получает негативную оценку. Технология McAfee TrustedSource представляет собой удобную репутационную систему в сети Интернет, которая анализирует образцы веб-трафика и поведение сайтов, размещенный на них контент и многие другие аспекты, позволяя оценить риск информационной безопасности.

«Рядовым пользователям не всегда легко определить, что безопасно, а что — нет, — говорит г-н Галлахер, — Отчеты подобные этому и такие инструменты как McAfee SiteAdvisor, который встроен во все системы защиты McAfee для конечных пользователей могут стать своеобразным компасом для людей, путешествующих в сети Интернет».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России и Белоруссии зафиксированы новые атаки хактивистов C.A.S

Всплеск активности C.A.S (Cyber Anarchy Squad) позволил экспертам «Лаборатории Касперского» освежить свои знания о техниках, тактиках и инструментах кибергруппы, а также выявить ее связи с другими хактивистами.

По данным ИБ-компании, группировка C.A.S проводит атаки на территории России и Белоруссии с 2022 года. От нападений, нацеленных на причинение максимального ущерба, страдают организации разных вертикалей.

Проникновение в сети мишеней обычно происходит через эксплойт уязвимостей в публично доступных сервисах — Jira, Confluence, Microsoft SQL Server. Иногда с этой целью используются услуги брокеров готового доступа.

Развить атаку помогают добытые из открытых источников трояны удаленного доступа (в настоящее время Revenge RAT и Spark RAT). Используются также CMD, PowerShell, Meterpreter, а для сбора учеток — XenAllPasswordPro, BrowserThief и Mimikatz.

Чтобы уберечь зловредов от обнаружения, их папки вносят в список исключений Microsoft Defender. В качестве дополнительной меры защиты троянские экзешники маскируют под легитимные процессы Windows: svxhost.exe, svrhost.exe, rpchost.exe, ssbyt.exe.

Взломщики также могут получить полный контроль над СЗИ — из-за неправильных настроек, и такие случаи нередки. В ходе одной из атак C.A.S удалось отключить агент EPP, который забыли запаролить, с использованием rm.ps1.

Для закрепления в системах создаются новые учетные записи (с помощью net.exe), а также новые ключи реестра.

Во взломанную сеть запускаются шифровальщики, созданные с помощью утекших в Сеть билдеров LockBit и Babuk. Расширения, добавляемые к именам обработанных файлов, обычно генерируются случайным образом.

Иногда в этом качестве используется число 3119, сдублированное в имени троянского файла. Как оказалось, это порядковые номера букв латиницы — C, A и S.

 

Для нанесения еще большего вреда злоумышленники могут стереть данные в некоторых сегментах сети или на определенных серверах. С этой целью вначале с помощью утилиты df проводится сбор информации о подключенных дисках, а потом уже в ход идет dd.

Участники C.A.S, как и многие другие хакитивисты, любят похвастаться своими успехами в Telegram.

 

Кроме телеграм-канала, у C.A.S есть открытый чат для ведения дискуссий с подписчиками. Примечательно, что среди его администраторов числятся также представители других хактивистских групп, в том числе Ukrainian Cyber Alliance.

В инфраструктуре одной из недавних жертв целевой атаки были обнаружены артефакты, указывающие на связь C.A.S с группировкой DARKSTAR, она же Shadow и Comet.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru