Специализирующаяся в области компьютерной безопасности компания Sucuri опубликовала (http://blog.sucuri.net/2013/09/over-10-of-alexa-top-million-...) результаты исследования безопасности миллиона крупнейших сайтов Сети, представленных в рейтинге Alexa. Проанализировав данные сайты исследователи выявили, что 108781 из них (10.9%) имеют явные проблемы с безопасностью или уже поражены вредоносным ПО.
Основные результаты проверки (множества не пересекаются - тесты выполнялись последовательно, при срабатывании критерия сайт добавлялся к текущей категории):- 2% сайтов (18557) оказались внесены в известные чёрные списки антивирусных компаний и поисковых систем. Интересно, что Yandex (заблокировано 2154 сайта) заблокировал заметно больше сайтов, чем Google (357 сайтов) . Из антивирусных компаний с большим отрывом лидирует McAfee, заблокировавший 11 тысяч сайтов;
<center><a href="http://blog.sucuri.net/wp-content/uploads/2013/09/sucuri-bla... src="http://www.opennet.me/opennews/pics_base/0_1378538497.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>- На 0.5% сайтов (4836) выявлено наличие скрытого SIO-спама, внедрённого на сайты без ведома их владельцев;
- 4% из миллиона сайтов (44317) оказались поражены вредоносным ПО, нацеленном на поражение систем посетителей. Данные сайты не внесены в чёрные списки. Наибольшую популярность завоевали вставки на базе Blackhole Exploit kit, которыми пораженаы почти 3 тысячи сайтов. Далее следуют различные вредоносные вставки через iFrame и условные перебросы на вредоносный контент;
- 7% (67509) из миллиона крупнейших сайтов работают под управлением устаревших версий типовых web-платформ, содержащих уязвимости. Данные сайты пока не поражены вредоносным ПО, но потенциально могут быть успешно атакованы. Среди необновлённых платформ лидирует WordPress (55 тыс сайтов), далее следуют Joomla (5334), Magento (2550), vBulletin (1875) и Drupal (1789). При этом рассматривались только базовые платформы, без учёта плагинов, авторы которых часто вообще не задумываются (http://www.opennet.me/opennews/art.shtml?num=37227) о безопасности.
<center><a href="http://blog.sucuri.net/wp-content/uploads/2013/09/sucuri-out... src="http://www.opennet.me/opennews/pics_base/0_1378537811.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>
<center><iframe width="640" height="480" src="//www.youtube.com/embed/9Qco4SZRysk?rel=0" frameborder="0" allowfullscreen></iframe></center>URL: http://blog.sucuri.net/2013/09/over-10-of-alexa-top-million-...
Новость: http://www.opennet.me/opennews/art.shtml?num=37850
А как можно быстро проверить что-нибудь на ломаемость? Без заморочек и суеты?
идёшь на ихний сайт (который они типа не рекламировали этой новостью), там посреди страницы есть "SCAN YOUR WEBSITE FOR FREE", вводишь сайт и нажимаешь "SCAN THIS SITE".
а на каком сайте проверка на ломаемость?
Почему-то api.2gis.ru у них считается malware :)А старая или не старая версия я уж не помню чего (друпала-джумлы-вордпресса) - оно так и не сказало. и про уязвимости не сказало.
> Почему-то api.2gis.ru у них считается malware :)А вы готовы расписаться за 2gis что у них на сайте малвари нет? А то как в РФии сайты админят - я видел, спасибо :)
Проверил один из своих сайтов. Оказался залоченным McAfee Adwisor. Видимо, тупо блокирует все бесплатные хостинги.
Это, кстати, популярная идея. Так, например, в https://easylist-downloads.adblockplus.org/malwaredomains_fu... содержится чудесное правило ||narod.ru^, которое блокирует всё, на всех субдоменах narod.ru.А я в RU Adlist держу правила вроде:
||dyndns-$third-party,script,subdocument
||dyndns.$third-party,script,subdocument
и даже
||info^$third-party,script (мне проще содержать краткий список исключений, где это реально надо, чем содержать список из сотен info-доменов с рекламой, попапами и прочей дрянью).
Чем же народ не угодил? Я, например, ни одного вредоносного не встречал. Или они посчитали зловредной вёрстку, от которую хочется выдрать себе глаза?
1. Создаёшь свой сайт.
2. Заливаешь вредоносные скрипты.
3. Вставляешь его фреймами, попандерами и скриптами через уязвимости на других сайтах.Ни платы за хостинг, ни ответственности. Удобно.
У них там в списке есть и отдельные субдомены народа, кстати. Уж не знаю живи ли они до сих пор и нафиг они нужны, когда они весь народ забанили, но такие есть.
И это не обязательно должны быть вирусы. Это может быть самый обычный развод на деньги. Хотите узнать свой личный гороскоп? Смотрите как можно легко заработать в интернет-казино! Отличная диета, теперь вы точно похудеете (по крайней мере ваш кошелёк)!
> Чем же народ не угодил?Примерно тем же чем не угодил бесплатный общественный сортир на вокзале. На народе ср@т каждый как может. Включая сам яндекс с его рекламой и костылями.
То же самое касается и практически любого shared хостинга, где общий принцип работы подразумевает что хакерье и дырявые школосайты могут в принципе нагнуть и соседний корпоративный сайт, относительно культурный сам по себе.
> А как можно быстро проверить что-нибудь на ломаемость? Без заморочек и суеты?я с помощью сайта 2ip.ru обнаружил на своём сайте вредоносные вставки, которые вели пользователей с 3джи-модемами на лохотронные сайты крупного оператора)
Поищите - может, сможете там найти, например, версию сервера. А дальше гуглим и смотрим, какие баги на эту версию открыты в багзилле))))))))))
> я с помощью сайта 2ip.ru обнаружил на своём сайте вредоносные вставки, которые
> вели пользователей с 3джи-модемами на лохотронные сайты крупного оператора)Хуже сайтоклепателей без мозгов - только обезьяна с гранатой.
Сайтов с устаревшей джумлой маловато. С учётом того, что обновление джумлы с версии 1.5 задача не тривиальная. А некоторые до сих пор создают сайты на 1.5 - якобы привыкли к этой версии.
Более 100% из 100% сайтов небезопасны для использования. Их делают и используют небезопасные существа.
Если работает адекватно, инструмент полезный. Проверил 4 своих домена (поддерживают 3 разных команды веб-мастеров):
1. Чистый
2. Чистый
3. Чистый
4. Sucuri SiteCheck не смог подключиться и протестировать, показал, что чистый. nmap смог показать несколько открытых (по делу) портов, не смог определить практически ничего. Наверно, это хороший результат.Думаю, дыры доменам добавляют разные средства администрирования, являющимися удобными, но не являющиеся необходимыми.
Интересно, что сайт sucuri.net заблокирован (в черном списке) Trend MicroURL Blocked
Access to this web site was blocked by an IT URL Filtering policy because of its category.
Event Details:
URL: http://sucuri.net/
Category: Disease VectorIf you believe this URL was blocked in error, please contact your IT staff to resolve this issue.
Trend Micro InterScan Web Security Virtual Appliance: iwsva
Читать надо как-то так: сайтов с пиратскими ключами для маккафи оказалось больше, чем прочих вредоносных сайтов.
Лажа а не проверка.173.255.233.124 - - [09/Sep/2013:00:47:54 +0400] "GET / HTTP/1.1" 200 428 "http://sucuri.net" "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; InfoPath.1; SV1; .NET CLR 3.8.36217; WOW64; en-US)" "-"
173.255.233.124 - - [09/Sep/2013:00:47:54 +0400] "GET / HTTP/1.1" 200 428 "http://www.google.com/images/url" "Googlebot/2.1; +http://www.google.com/bot.html)" "-"
173.255.233.124 - - [09/Sep/2013:00:47:55 +0400] "GET /404testpage4525d2fdc HTTP/1.1" 200 20192 "http://sucuri.net" "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; InfoPath.1; SV1; .NET CLR 3.8.36217; WOW64; en-US)" "-"
173.255.233.124 - - [09/Sep/2013:00:47:55 +0400] "GET /404javascript.js HTTP/1.1" 200 20380 "http://www.google.com/url/?sa=t" "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; InfoPath.1; SV1; .NET CLR 3.8.36217; WOW64; en-US)" "-"
173.255.233.124 - - [09/Sep/2013:00:47:56 +0400] "GET /forum/ HTTP/1.1" 200 18400 "-" "Googlebot/2.1; +http://www.google.com/bot.html)" "-"