привет installmonster!
Ничего нового - клон инсталмонстра. Эксперсс-ликбез
1) http://1whois.ru/?url=installmaker.net - реальный ип спрятан за днсы CloudFlare. Смотрим историю
2)https://dnshistory.org/dns-records/installmaker.net - A запись
изменена
2015-03-17 -> 2015-03-17 реальный IP 5.149.250.170.
3) Профит. Это подсеть монстров. :) ( http://1whois.ru/?url=installmonster.ru IP адрес: 5.149.254.46 Location: Netherlands FORTUNIX NETWORKS L.P.)
Ру-траф, это новая пп о которой шла речь в вашей ветке ?
пока вы никому не интересны. как только вы перейдете границу допустимого объема трафика, у вас начнутся проблемы с ПС;АВ. ваши алгоритмы писаные на коленке вам не помогут.
потому что кубы уже в банерную сеть полезли и были замечены там :)
вот яшка и правильно сделал
что забанил 😂
уважаемый, Вы ошиблись :)
есет хорошо классифицирует детекты (пп) - это робоинстал=производные от монстров
у этой пп также интересный способ отдачи через swf (blob: object)
но как показывает практика - яндексу похуй :)
да какой нахрен приват. схема отдачи через гугл впервые я увидел в Moneyinst
еще полгода назад, потом profitraf на отдельных сайтах
а теперь кубы перешли на нее, т.к хром начал рекурсией разворачивать n*.zip
и это все потому что домены в вайтлистах у хрома. но судя по сорцам safebrowsing
при массовом пользовании ждите fixup вскоре . так что не радуйтесь заявлениям овнеров "раз и на всегда; окончательно и т.д ".
у яшки же множество способов как пометить сайт. одним набором правил он не обходится.
но методы обхода его есть :) если зная механизм и соблюдать все условия.
и хочу вас огорчить - да, ручную проверку никто не отменял, особенно на те сайты которые были несколько раз под меткой. Этакой black-list :) есть такой бородатый системщик redplait: держит фермы виртуалок. его боты обвешаны всякими детекторами, ханипотами, анализаторами и прочим.
и который работает в яндекс 🙄 вот и удалось уточнить некоторые моменты
да делайте вы загрузку через флеш и спите спокойно🙄
не думаю. глянул в браузер, сайт передается вторым рефом :) так что жди метку 99.8% ;)
кароч инфа от меня, по данным анализа яндекса :) т.к как топик не затеряется, отпишу тут)
почему не помогают всякие домены, прокладки, почему накрывает сразу волнами пачки сайтов за раз.
яндекс.браузер при скачке любого исполняемого файла или же архива шлет к себе на сервер инфу о файле.
там присутсвуют из того что мне удалось понять
- урл сайта, tittle и урл страницы материала
- два последних реферера
- вся история и конечный урл откуда был загружен ехе
- какой-то хитрый хеш от файла
и еще куча всяких метаданных
Исходя из этих данных, теоретически алогритм детектов таков
Яндекс в режиме реалтайм собирает в базу по хешам от ехе,
Асессор яндекса находит к примеру любой сайт в поиске(или же из своих блек-баз смотрит логи) заходит и выкачивает загрузичк, смотри что он вредоносный(и ставит мейла? ^^), ага если это так, то включает бектрейс по базе.
в итоге алгоритм сканирует все сайты с которых был скачан файл с данным хешем за последнее время и автоматом накрывает всех волной меток.
Защиту придумать можно, но уже сами ;)
ага
вот кубинцы сделали еще проще через "%filename%".html
http://gamefox.ws/surialy/4529-vasilisa-1-sezon-2015-skachat-torrent.html
так что обходов яшки - море. главное оборвать цепь
сайт-загрузчик.