Перейти к содержанию

Законопослушные сайты распространяют больше вредоносного ПО, чем пиратские и порноресурсы


arh_lelik1

Рекомендуемые сообщения

Новое исследование антивирусной компании Avast оспаривает удобное, но совершенно неправильное утверждение, что отказ от посещения порносайтов и сайтов с контрафактным контентом снижает риск заражения вредоносным ПО.

 

По данным компании, на один инфицированный порносайт приходится в среднем 99 законопослушных зараженных доменов. К примеру, в Великобритании домены, содержащие слово “London”, компрометируются хакерами куда чаще, чем домены, содержащие слово “sex”. Так, среди инфицированных оказался раздел сайта сотового оператора Vodafone, посвященный смартфонам. В нем обнаружился вредоносный JavaScript, перенаправляющий посетителей на сайт, который пытается эксплуатировать непропатченную уязвимость в Центре справки и поддержки Windows (CVE-2010-1885).

 

Случай с Vodafone типичен для каждого пятого инфицированного ресурса, обнаруженного Avast в ходе анализа анонимных логов детектирования, присланных пользователями антивируса этой компании с середины прошлого года. Согласно этим данным, к числу инфицированных также относится популярный бразильский софтверный портал Baixaki и множество сайтов небольших фирм в Германии. При этом специалисты Avast утверждают, что наметилось явное снижение числа инфекций в сайтах “для взрослых”.

 

“Не то, чтобы мы рекомендовали искать эротику в Сети, однако статистика очевидна – на каждый зараженный домен для взрослых приходится 99 инфицированных доменов с абсолютно нейтральным и законным контентом”, - отметил технический директор Avast Ондрей Влчек.xakep

Ссылка на комментарий
Поделиться на другие сайты

Ы! лучше не лазить порно сайтам ))) интеренет же собирает информацию о пользователей.

Изменено пользователем Susumi
Ссылка на комментарий
Поделиться на другие сайты

Взламывают, в основном, либо известные крупные сайты, либо плохого хостера. А на простых сайтах часто сами хозяева ставят какие-нибудь вредоносные счетчики и рекламные баннеры, думая что они нормальные...

Изменено пользователем Urotsuki
Ссылка на комментарий
Поделиться на другие сайты

Ну прямо новоявленные MythBusters. ;)

Взламывают, в основном, либо известные крупные сайты

Владельцы крупных известных сайтов, как правило, неплохо защищают свое детище. И, в случае появления на их сайте угрозы, стараются как можно быстрее нейтрализовать ее.

Ссылка на комментарий
Поделиться на другие сайты

Ну прямо новоявленные MythBusters. ;)

 

Владельцы крупных известных сайтов, как правило, неплохо защищают свое детище. И, в случае появления на их сайте угрозы, стараются как можно быстрее нейтрализовать ее.

 

 

Онлайн-мошенники все чаще для распространения злонамеренного ПО используют легитимные сайты, которые взламываются лишь с одной целью - разместить на страницах проектов ссылки на серверы с трoянами, шпионскими модулями и вирусами.

Ссылка на комментарий
Поделиться на другие сайты

Владельцы крупных известных сайтов, как правило, неплохо защищают свое детище.
Так, среди инфицированных оказался раздел сайта сотового оператора Vodafone, посвященный смартфонам.

 

 

И, в случае появления на их сайте угрозы, стараются как можно быстрее нейтрализовать ее.

C этим никто не спорит. Не так давно взламывали сайт Квипа, как прочитал потом. Конечно там если и было что-то вредоносное, то недолго ;)

Ссылка на комментарий
Поделиться на другие сайты

если и было что-то вредоносное, то недолго :)

Проблема том, что ресурс довольно популярный и этого "недолго" вполне достаточно, что бы заразить немало пользователей ;)

Ссылка на комментарий
Поделиться на другие сайты

Писал уже в одной из тем, но напишу снова. *чтоб безопасно полазить по малоизветсным сайтам и ссылкам из спама, ) запускаем барузер в бкзопастной среде, и серфим * очень низкая вероятность что вы что то подцепите, ведь вредоносный код выполнится в безопасной среде.

Ссылка на комментарий
Поделиться на другие сайты

Писал уже в одной из тем, но напишу снова. *чтоб безопасно полазить по малоизветсным сайтам и ссылкам из спама, ) запускаем барузер в бкзопастной среде, и серфим * очень низкая вероятность что вы что то подцепите, ведь вредоносный код выполнится в безопасной среде.

Статья как раз не про малоизвестные и спам. Про это все кому не лень в форуме пишут: "Не ходите по пиратским и порносайтам и будет вам счастье." На легальных сайтах больше вредоносного ПО.

Ссылка на комментарий
Поделиться на другие сайты

На легальных сайтах больше вредоносного ПО.

Легальный сайт вполне может быть малоизвестным.

Владелец крупного, хорошо известного сайта просто-напросто не решится устанавливать на свой сайт скрипт, заражающий компьютеры посетителей, - иначе это серьезно отразиться на его репутации или репутации компании, которую представляет данный сайт. Надо ему это?

Что касается заражение сайта сторонними людьми - тут уже все сказано.

 

Да и всевозможные блокираторы скриптовой части сайтов вполне помогают, будь то NoScript для Firefox. :(

Ссылка на комментарий
Поделиться на другие сайты

Статья как раз не про малоизвестные и спам. Про это все кому не лень в форуме пишут: "Не ходите по пиратским и порносайтам и будет вам счастье." На легальных сайтах больше вредоносного ПО.

Вы видите где я написал

"Не ходите по пиратским и порносайтам и будет вам счастье."
*если видите покажите*! Я лишь сказал один из способов не подцепить заразу в сети в целом. Изменено пользователем Mixasa
Ссылка на комментарий
Поделиться на другие сайты

Легальный сайт вполне может быть малоизвестным.

Владелец крупного, хорошо известного сайта просто-напросто не решится устанавливать на свой сайт скрипт, заражающий компьютеры посетителей, - иначе это серьезно отразиться на его репутации или репутации компании, которую представляет данный сайт. Надо ему это?

Что касается заражение сайта сторонними людьми - тут уже все сказано.

 

Да и всевозможные блокираторы скриптовой части сайтов вполне помогают, будь то NoScript для Firefox. :(

Значит владелец малоизвестного легального сайта может решится устанавливать на свой сайт скрипт, заражающий компьютеры посетителей? Вы о чем? Он еще не раскрутился, а уже хочет заражать посетителей?

Ссылка на комментарий
Поделиться на другие сайты

Вы о чем? Он еще не раскрутился, а уже хочет заражать посетителей?

Прошу прошение, действительно в моем посту была некая двусмысленность.

 

Конечно нет, если помыслы хозяина как раз состоят в дальнейшей его раскрутке. :(

Злоумышленнику же достаточно сделать так, чтобы его детище как минимум находили поисковые системы... и все.

Наглядный пример этому - недавняя история с поддельными торрент-трекерами и файлообменниками.

Ссылка на комментарий
Поделиться на другие сайты

Вы видите где я написал *если видите покажите*! Я лишь сказал один из способов не подцепить заразу в сети в целом.

А где вы здесь видите тему Еще "один из способов не подцепить заразу в сети" ?

Пример который я привел тоже относится к "способам".

 

Узнали новый способ, создайте тему и опишите его, мы будем вам благодарны.

 

Но когда

Писал уже в одной из тем, но напишу снова
... ? А зачем снова в теме про Законопослушные сайты?
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • hu553in
      От hu553in
      Проблема схожая с соседними темами.
      C:\ProgramData\Google\Chrome\updater.exe, который восстанавливается сам собой, Malwarebytes кладет его в карантин с пометкой Trojan.Crypt.Generic ежеминутные запросы от C:\Windows\System32\dialer.exe на fcm1sx3iteasdfyn2ewsd.zip, которые Malwarebytes так же блокирует в hosts все домены Windows Updates и антивирусов редиректятся на 0.0.0.0 Удаление не помогает, никакой софт для удаления (KVRT, drweb, Malwarebytes и т.п.) не помогает.
      Помогите пожалуйста.
      Прикрепляю FRST и UVS отчеты по инструкциям из соседних тем.
      DESKTOP-CIJDVRS_2024-09-22_22-35-23_v4.99.1v x64.7z Addition.txt FRST.txt
×
×
  • Создать...