Data61: Более 60% спама идёт из США, России и Украины

Data61: Более 60% спама идёт из США, России и Украины

Data61: Более 60% спама идёт из США, России и Украины

Деятельность спамеров из США, России и Украины совокупно составляет более 60% от всей подобной активности в период с 2007 по 2017 год. Об этом говорит отчёт, подготовленный CSIRO Data61.

Исследователи Data61 использовали машинное обучение, чтобы разделить злонамеренную активность на шесть классов: вредоносные программы, фишинг, мошеннические сервисы, нежелательные программы, эксплойты и спам.

Команда исследователей считает, что это первый и самый масштабный в своём роде отчёт. В частности, Дали Каафар, возглавляющий отдел исследований в Data61, заявил следующее:

«Мы пришли к выводу, что ранее в природе не было общедоступных данных подобного рода, которые бы помогли понять паттерны и тренды в мире киберугроз».

Также в отчёте сказано, что наиболее устойчивые киберугрозы, которые зачастую крайне сложно удалить, пришли из Китая.

По словам Каафара, исследование демонстрирует, как вредоносная активность распространяется по IP-адресам. При этом эксперт отметил, что самый «агрессивный» облачный сервер, располагающий большим количеством эксплойтов, был размещён на площадке Amazon.

Помимо этого, работа команды Data61 затрагивает тему фишинга. Подмечено, что с появлением смартфонов эта киберугроза стала постоянно расти. Дошло до того, что в 2017 году фишинг составил 30% от всей вредоносной активности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Минувшей осенью в eBPF-фреймворке, встроенном в ядро Linux, объявились две уязвимости, позволяющие перехватить поток управления и выполнить любой код с правами root. Решив проблему, разработчики опубликовали подробности и PoC.

Обе уязвимости связаны с обработкой пакетов, передаваемых с использованием сокетов AF_XDP. Степень угрозы в обоих случаях оценена в 7,8 балла CVSS (как высокая).

Как оказалось, при выполнении функций xsk_map_delete_elem (CVE-2024-56614) и devmap_map_delete_elem (CVE-2024-56615) может возникнуть целочисленное переполнение — ситуация, провоцирующая запись за границами буфера.

Подобная ошибка может повлечь нарушение целостности памяти и в случае эксплойта позволяет захватить контроль над ядром и выполнить вредоносный код на этом уровне. Практика показывает, что незакрытые уязвимости в eBPF также грозят внедрением руткита.

Похожая уязвимость чуть позже была найдена в ksmbd-модуле ядра Linux (CVE-2024-56626). Ее тоже пофиксили, а затем обнародовали и выложили PoC-эксплойт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru