The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Более 10% из миллиона крупнейших web-сайтов небезопасны

07.09.2013 11:26

Специализирующаяся в области компьютерной безопасности компания Sucuri опубликовала результаты исследования безопасности миллиона крупнейших сайтов Сети, представленных в рейтинге Alexa. Проанализировав данные сайты исследователи выявили, что 108781 из них (10.9%) имеют явные проблемы с безопасностью или уже поражены вредоносным ПО.

Основные результаты проверки (множества не пересекаются - тесты выполнялись последовательно, при срабатывании критерия сайт добавлялся к текущей категории):

  • 2% сайтов (18557) оказались внесены в известные чёрные списки антивирусных компаний и поисковых систем. Интересно, что Yandex (заблокировано 2154 сайта) заблокировал заметно больше сайтов, чем Google (357 сайтов) . Из антивирусных компаний с большим отрывом лидирует McAfee, заблокировавший 11 тысяч сайтов;
  • На 0.5% сайтов (4836) выявлено наличие скрытого SIO-спама, внедрённого на сайты без ведома их владельцев;
  • 4% из миллиона сайтов (44317) оказались поражены вредоносным ПО, нацеленным на поражение систем посетителей. Данные сайты не внесены в чёрные списки. Наибольшую популярность завоевали вставки на базе Blackhole Exploit kit, которыми поражены почти 3 тысячи сайтов. Далее следуют различные вредоносные вставки через iFrame и условные перебросы на вредоносный контент;
  • 7% (67509) из миллиона крупнейших сайтов работают под управлением устаревших версий типовых web-платформ, содержащих уязвимости. Данные сайты пока не поражены вредоносным ПО, но потенциально могут быть успешно атакованы. Среди необновлённых платформ лидирует WordPress (55 тыс сайтов), далее следуют Joomla (5334), Magento (2550), vBulletin (1875) и Drupal (1789). При этом рассматривались только базовые платформы, без учёта плагинов, авторы которых часто вообще не задумываются о безопасности.


  1. Главная ссылка к новости (http://blog.sucuri.net/2013/09...)
  2. OpenNews: В 12 из 50 самых популярных плагинов к WordPress выявлены уязвимости
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/37850-security
Ключевые слова: security, web
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (18) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, бедный буратино (ok), 11:44, 07/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А как можно быстро проверить что-нибудь на ломаемость? Без заморочек и суеты?
     
     
  • 2.3, Нанобот (ok), 11:52, 07/09/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    идёшь на ихний сайт (который они типа не рекламировали этой новостью), там посреди страницы есть "SCAN YOUR WEBSITE FOR FREE", вводишь сайт и нажимаешь "SCAN THIS SITE".
     
     
  • 3.4, Аноним (-), 12:06, 07/09/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а на каком сайте проверка на ломаемость?
     
  • 3.5, бедный буратино (ok), 12:09, 07/09/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Почему-то api.2gis.ru у них считается malware :)

    А старая или не старая версия я уж не помню чего (друпала-джумлы-вордпресса) - оно так и не сказало. и про уязвимости не сказало.

     
     
  • 4.45, Аноним (-), 12:52, 08/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему-то api.2gis.ru у них считается malware :)

    А вы готовы расписаться за 2gis что у них на сайте малвари нет? А то как в РФии сайты админят - я видел, спасибо :)

     
  • 3.19, Наивный чукотский юноша (?), 15:26, 07/09/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Проверил один из своих сайтов. Оказался залоченным McAfee Adwisor. Видимо, тупо блокирует все бесплатные хостинги.
     
     
  • 4.37, Lain_13 (ok), 20:17, 07/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Это, кстати, популярная идея. Так, например, в https://easylist-downloads.adblockplus.org/malwaredomains_full.txt содержится чудесное правило ||narod.ru^, которое блокирует всё, на всех субдоменах narod.ru.

    А я в RU Adlist держу правила вроде:
    ||dyndns-$third-party,script,subdocument
    ||dyndns.$third-party,script,subdocument
    и даже
    ||info^$third-party,script (мне проще содержать краткий список исключений, где это реально надо, чем содержать список из сотен info-доменов с рекламой, попапами и прочей дрянью).

     
     
  • 5.39, Наивный чукотский юноша (?), 22:34, 07/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Чем же народ не угодил? Я, например, ни одного вредоносного не встречал. Или они посчитали зловредной вёрстку, от которую хочется выдрать себе глаза?
     
     
  • 6.41, Lain_13 (ok), 00:18, 08/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    1. Создаёшь свой сайт.
    2. Заливаешь вредоносные скрипты.
    3. Вставляешь его фреймами, попандерами и скриптами через уязвимости на других сайтах.

    Ни платы за хостинг, ни ответственности. Удобно.
    У них там в списке есть и отдельные субдомены народа, кстати. Уж не знаю живи ли они до сих пор и нафиг они нужны, когда они весь народ забанили, но такие есть.
    И это не обязательно должны быть вирусы. Это может быть самый обычный развод на деньги. Хотите узнать свой личный гороскоп? Смотрите как можно легко заработать в интернет-казино! Отличная диета, теперь вы точно похудеете (по крайней мере ваш кошелёк)!

     
  • 6.44, Аноним (-), 12:50, 08/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Чем же народ не угодил?

    Примерно тем же чем не угодил бесплатный общественный сортир на вокзале. На народе ср@т каждый как может. Включая сам яндекс с его рекламой и костылями.

    То же самое касается и практически любого shared хостинга, где общий принцип работы подразумевает что хакерье и дырявые школосайты могут в принципе нагнуть и соседний корпоративный сайт, относительно культурный сам по себе.

     
  • 2.15, Full inu (ok), 14:51, 07/09/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А как можно быстро проверить что-нибудь на ломаемость? Без заморочек и суеты?

    я с помощью сайта 2ip.ru обнаружил на своём сайте вредоносные вставки, которые вели пользователей с 3джи-модемами на лохотронные сайты крупного оператора)
    Поищите - может, сможете там найти, например, версию сервера. А дальше гуглим и смотрим, какие баги на эту версию открыты в багзилле))))))))))

     
     
  • 3.46, Аноним (-), 12:53, 08/09/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > я с помощью сайта 2ip.ru обнаружил на своём сайте вредоносные вставки, которые
    > вели пользователей с 3джи-модемами на лохотронные сайты крупного оператора)

    Хуже сайтоклепателей без мозгов - только обезьяна с гранатой.

     

  • 1.38, George (??), 20:19, 07/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сайтов с устаревшей джумлой маловато. С учётом того, что обновление джумлы с версии 1.5 задача не тривиальная. А некоторые до сих пор создают сайты на 1.5 - якобы привыкли к этой версии.
     
  • 1.40, Аноним (-), 23:05, 07/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Более 100% из 100% сайтов небезопасны для использования. Их делают и используют небезопасные существа.
     
  • 1.42, Аноним (-), 08:25, 08/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если работает адекватно, инструмент полезный. Проверил 4 своих домена (поддерживают 3 разных команды веб-мастеров):
    1. Чистый
    2. Чистый
    3. Чистый
    4. Sucuri SiteCheck не смог подключиться и протестировать, показал, что чистый. nmap смог показать несколько открытых (по делу) портов, не смог определить практически ничего. Наверно, это хороший результат.

    Думаю, дыры доменам добавляют разные средства администрирования, являющимися удобными, но не являющиеся необходимыми.

     
  • 1.43, Аноним (-), 08:54, 08/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, что сайт sucuri.net заблокирован (в черном списке) Trend Micro

    URL Blocked

    Access to this web site was blocked by an IT URL Filtering policy because of its category.
    Event Details:
    URL: http://sucuri.net/
    Category: Disease Vector

    If you believe this URL was blocked in error, please contact your IT staff to resolve this issue.
      
    Trend Micro InterScan Web Security Virtual Appliance: iwsva

     
  • 1.47, Аноним (-), 13:56, 08/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Читать надо как-то так: сайтов с пиратскими ключами для маккафи оказалось больше, чем прочих вредоносных сайтов.
     
  • 1.48, Ivan_83 (?), 00:54, 09/09/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лажа а не проверка.

    173.255.233.124 - - [09/Sep/2013:00:47:54 +0400] "GET / HTTP/1.1" 200 428 "http://sucuri.net" "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; InfoPath.1; SV1; .NET CLR 3.8.36217; WOW64; en-US)" "-"
    173.255.233.124 - - [09/Sep/2013:00:47:54 +0400] "GET / HTTP/1.1" 200 428 "http://www.google.com/images/url" "Googlebot/2.1; +http://www.google.com/bot.html)" "-"
    173.255.233.124 - - [09/Sep/2013:00:47:55 +0400] "GET /404testpage4525d2fdc HTTP/1.1" 200 20192 "http://sucuri.net" "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; InfoPath.1; SV1; .NET CLR 3.8.36217; WOW64; en-US)" "-"
    173.255.233.124 - - [09/Sep/2013:00:47:55 +0400] "GET /404javascript.js HTTP/1.1" 200 20380 "http://www.google.com/url/?sa=t" "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; InfoPath.1; SV1; .NET CLR 3.8.36217; WOW64; en-US)" "-"
    173.255.233.124 - - [09/Sep/2013:00:47:56 +0400] "GET /forum/ HTTP/1.1" 200 18400 "-" "Googlebot/2.1; +http://www.google.com/bot.html)" "-"

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру