Casa > Cyber ​​Notizie > URLhaus abbatte 100,000 Siti di malware all'interno 10 mesi
CYBER NEWS

URLhaus porta giù 100,000 Siti di malware all'interno 10 mesi


URLhaus è un progetto sicurezza informatica lanciata dalla ben nota organizzazione abuse.ch senza scopo di lucro in Svizzera. Il progetto è incentrato sulla condivisione URL malevoli, ed è solo riuscito a prendere giù quasi 100,000 siti web sfruttati per la distribuzione di malware.




L'operazione di take-down richiede la collaborazione di società di hosting la cui infrastruttura è stata utilizzata. Tuttavia, questo non è un compito facile, poiché la maggior parte delle aziende tendono a prendere il tempo per rispondere a tali relazioni.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/popular-windows-file-types-used-malware-2018/”]La maggior parte dei tipi di file più di Windows utilizzate dal malware

Di più su URLhaus e la sua adozione Giù Funzionamento

URLhaus è stato lanciato alla fine di marzo dello scorso anno, con l'idea di raccogliere e condividere URL utilizzati per la distribuzione di malware. Il 100,000 siti di distribuzione di malware sono stati presi verso il basso all'interno 10 mesi. Ci è voluto 265 ricercatori di sicurezza di tutto il mondo per identificare e presentare circa 300 siti di malware su base giornaliera.

Secondo la loro propria rapporto sulla questione, il progetto è riuscito a “ottenere l'attenzione di molti fornitori di hosting, aiutandoli a identificare e ri-mediate compromessi siti web ospitati nella loro rete". I grandi fornitori di hosting hanno decine di migliaia di clienti, una quantità significativa di cui dirottato siti web nella loro rete che sono sempre maltrattati dai criminali informatici per distribuire malware, i ricercatori hanno detto.

È interessante notare che i fornitori di hosting cinesi hanno più tempo per rispondere. “Le tre principali reti di hosting di malware cinese hanno un tempo medio di reazione abusi scrivania di più di un mese,” il rapporto dice. Più specificamente, ChinaNet, China Unicom e Alibaba hanno lasciato i compromessi siti web in esecuzione per più di un mese. La negligenza di rispondere a sinistra 500 URL malware attivo e in esecuzione, quindi diffusione di malware.

La risposta più adeguata è venuto dal Layer unificata, un provider di hosting negli Stati Uniti.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/thanksgiving-phishing-scam-emotet-malware/”]Ringraziamento phishing Pronuncia l'Emotet Malware

La maggior parte dei siti di malware sono relative a Emotet

Il numero medio di siti di distribuzione di malware attivi che URLhaus conta è tra 4,000 e 5,000 su base giornaliera.

Emotet ottiene propagato attraverso spam che colpisce gli utenti inbox quasi ogni giorno, i ricercatori hanno notato.

campagne di spam maligno di solito contengono un documento ufficio canaglia con le macro, che dopo l'apertura e consentendo automaticamente scarica ed esegue Emotet dal sito compromesso. C'è un modo per queste campagne di bypassare i filtri antispam, ed è di reindirizzare verso un sito web compromesso che ospita il documento dannoso invece di allegarlo al messaggio e-mail.

C'è ancora molta strada da fare per quanto riguarda il tempo di risposta di abuse desk, i ricercatori hanno detto in conclusione, sperando che i fornitori di hosting migliorare i loro tassi di risposta e prendere la distribuzione di malware questione sul serio.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo