Перейти к содержанию

Некоторые сайты обходят Анти-Баннер!


Рекомендуемые сообщения

В последнее время анализируя входящий траффик в Kaspersky WS я постоянно вижу, что некоторые сайты грузят непонятные данные (скорее всего счетчики и рекламные баннеры) в обход антибаннера антивируса.

Очень часто объем этих данных в несколько раз превышает размер самой интернет-страницы.

Возможно используются специальные скрипты, обращение напрямую к номеру IP-адреса (типа "256.54.215.12/banner.gif") или ещё что-то.

Например, при включенном антибаннере в мониторинге сети антихакера после просмотра с виду безобидных российских страниц с нормальными адресами в домене .ru запросто можно увидеть строки следующего типа:

 

mh07.multihost.ru 217.174.104.23 1 МБ

s8.x-host.net.ua 193.200.255.83 2,5 МБ

42.hcg-sd.counter.gw 25.214.516.255 1,2 МБ

tns.counter.ru 217.73.201.25 500 КБ

435-t.begun.ru 91.192.148.23 300 КБ

 

Причем недостаточно добавить в черный список антибаннера строку 42.hcg-sd.counter.gw - всё равно траффик накручивается. Приходится добавлять вручную правило в антихакер с диапазоном адресов 25.214.516.0-25.214.516.255.

Только тогда с них перестаёт идти загрузка.

Домены таких адресов совершенно разные - это и Голландия, и Украина, и даже всякие африканские страны.

 

Хотелось, чтобы Антивирусы Касперского могли различать такие "странные" закачки данных. Ведь так или иначе за этот входящий траффик приходится платить деньги провайдеру.

 

Строгое предупреждение от модератора MiStr
Тема перенесена в соответствующий ей раздел. Евгений Касперский не оказывает помощи по продуктам компании и не помогает вылечиться от вирусов. В следующий раз топик будет удалён без предупреждения. Читайте правила раздела.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Big_Jamal
    • Gyutaro0
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
×
×
  • Создать...