12 пиратских CDN кормят 90% онлайн-пиратов в России

12 пиратских CDN кормят 90% онлайн-пиратов в России

12 пиратских CDN кормят 90% онлайн-пиратов в России

Компания F6, специализирующаяся на технологиях борьбы с киберпреступностью, провела большое исследование онлайн-пиратства в России — и картина, скажем так, получилась живописная.

Как выяснилось, до 90% всего пиратского видеоконтента у нас «разливается» через 12 основных CDN — это такие себе видеобалансеры, которые доставляют «кино по подписке» без всяких подписок.

Причём хостятся эти схемы не в России, а в Нидерландах, США, Германии, Франции и на Украине — блокировать их сложно, а они только рады.

По данным F6, пиратский бизнес в рублёвом эквиваленте падает: за шесть лет доходы «теневого Netflix» снизились с $87 млн до $36 млн. Но вот объём пиратского контента — наоборот, растёт. Только в 2024 году было заблокировано 12,5 млн единиц контента — это почти на 42% больше, чем годом ранее. Заблокировано также 110 тысяч доменов, и это далеко не предел.

Кто разливает «пиратку» по Cети?

Вот топ любимых CDN у российских пиратов:

  • Alloha — 61% пиратских сайтов пользуются её услугами.
  • Rewall — 42%.
  • Lumex — 11%.
  • Kodik — 9%.
  • HDVB — 7%.

Одна такая платформа может хранить больше 550 тысяч видеофайлов — от фильмов до трейлеров. Всего в инфраструктуре крупнейших CDN — более 4400 доменов, включая плееры и потоковые адреса. Причём передача видео может идти не только через обычный HTTP, но и через WebSocket — например, так делают HDVB и Rewall.

Особая любовь у пиратов к доменной зоне .ru — 22,8% всех пиратских сайтов регистрируются именно там. Видимо, за простоту и копеечную стоимость регистрации.

Любителям бесплатного кино стоит быть осторожнее. Специалисты F6 проверили 500 популярных пиратских сайтов и выяснили, что почти 40% из них небезопасны — либо содержат вирусы, либо «дыры», либо уже в «чёрных списках» антивирусов и поисковиков.

И это неудивительно: веб-мастера гонятся за трафиком и деньгами, не особо заботясь о безопасности. А денег, между прочим, немало: 36% всей рекламы на пиратских ресурсах — это видеоролики in-stream, которые запускаются через партнёрские сети или прямо через CDN.

Почему блокировать одни сайты — мало

Сами сайты с фильмами — это лишь витрина. Настоящая «начинка» — это как раз те самые CDN, через которые и льётся весь поток. По словам Станислава Гончарова, главы департамента Digital Risk Protection компании F6, именно видеобалансеры — ключевые фигуры в пиратском бизнесе.

«Бороться с ними сложно, но возможно. Мы это уже показывали в 2019 году, когда после закрытия Moonwalk CDN обрушились ещё два крупных игрока — HDGO и Kodik. Тогда их база насчитывала 75 тысяч фильмов и сериалов, и они контролировали до 90% пиратских кинотеатров в России и СНГ», — напомнил Гончаров.

Сейчас вся собранная информация, включая технические детали и доказательства нарушений авторских прав, уже направлена в правоохранительные органы и регуляторам. Работа по зачистке продолжается, но пираты, как известно, живучи. Так что эта история ещё не закончена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Microsoft, как обычно, выкатила патчи 11 марта — «вторник обновлений», всё по расписанию. Но уже через восемь дней злоумышленники взяли одну из свежих уязвимостей и начали атаковать сначала госорганы и компании в Польше и Румынии, а потом — и за пределами этих стран.

Речь про CVE-2025-24054 — дыру в Windows, связанную с утечкой NTLM-хешей. Microsoft тогда решила, что вероятность эксплуатации «низкая». Ну, хакеры были другого мнения.

Суть бага — возможность увести NTLMv2-хеш жертвы, просто заставив её открыть специальный файл. А дальше — либо офлайн-брутфорс, либо relay-атаки, где атакующий притворяется пользователем и получает доступ туда, куда не должен.

  1. Жертве присылают фишинговое письмо со ссылкой на архив xd.zip (хостится на Dropbox).
  2. Внутри — четыре вредоносных файла, включая .library-ms, эксплуатирующий уязвимость.
  3. Жертва просто распаковывает архив или даже открывает папку в проводнике — и всё, Windows сам отправляет NTLM-хеш на удалённый сервер злоумышленников.

Вишенка на торте — злоумышленники получали хеши на IP-адрес 159.196.128[.]120, который ранее уже фигурировал в делах APT28 (тот самый Fancy Bear). Прямая связь пока не доказана, но совпадение показательное.

Уже к 25 марта хакеры перестали прятаться за архивы и начали присылать .library-ms напрямую. Причём, чтобы сработала атака, достаточно одного клика или даже правого клика на файл. Просто просмотр в проводнике — и ваш хеш уже на вражеском сервере.

Check Point зафиксировал около 10 отдельных кампаний, а хеши улетали на SMB-серверы в России, Болгарии, Нидерландах, Австралии и Турции.

Почему это важно?

  • Минимум действий от жертвы — ни запускать, ни открывать не надо.
  • NTLM-хеши легко используют в pass-the-hash атаках, то есть можно подделать доступ.
  • Патч уже есть, но не все его установили. Атаки — реальны и уже идут.

Вывод: если вы ещё не обновились — срочно ставьте патчи. А .library-ms пока стоит обходить стороной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru