![]() |
Вредоносный iframe заразил сотни тысяч сайтов
Специалисты компании ScanSafe предупреждают об активно распространяющейся киберинфекции, заражающей веб-сайты. Посещение этих ресурсов грозит внедрением на компьютер пользователя вредоносной программы.
Впервые эта активность была замечена экспертами ScanSafe в конце ноября, но сейчас, похоже, эта зараза стала распространяться семимильными шагами. По данным Google, на данный момент в Сети насчитывается порядка 136 тысяч сайтов, содержащих данный вредоносный скрипт. При этом ещё вчера их было 125 тысяч, а за день до этого — 121 тысяча. (Yahoo! пугает нас ещё сильнее, настаивая, что сайтов, зараженных вредоносным скриптом, уже более 300 тысяч.) Подробности заражения самих сайтов в ScanSafe не раскрывают, упоминая лишь, что делается это при помощи SQL-инъекции. Также можно заметить, что среди зараженных сайтов доминируют китайские ресурсы и сайты из зоны .com. Примечательно, что, несмотря на быстро растущее количество зараженных сайтов, метод инфицирования Windows-компьютеров пользователей, которые их посещают, сравнительно примитивен. Так, подгрузка вредоносного кода идёт через один-единственный домен 318x .com. При этом, правда, используются скрытые iframe и несколько редиректов, но это довольно распространённая практика. Отметим, что SafeSearch, которым пользуются такие поисковики, как Google и Yahoo!, пометил домен 318x .com как вредоносный, однако большинство сайтов, с которых через iframe подгружается хранящийся там код, пока считаются безопасными. Интересно также, что хотя заражение производится без непосредственного участия пользователя, то есть через "дыры" в системе и приложениях, злоумышленники, стоящие за атакой, почему-то избегают эксплуатировать популярные ныне уязвимости PDF. Специалисты ScanSafe насчитали пять известных "дыр", через которые в систему проникает вредонос: одну в Adove Flash Player и четыре — в Windows и других продуктах Microsoft. По большей части это довольно старые "дыры", "заплатки" для которых существуют несколько месяцев и даже лет. Впрочем, самая последняя датируется октябрём этого года. Пробравшись в систему, вредонос добавляет на жёсткий диск пару файлов и прописывается в реестре, что обеспечивает автоматическую загрузку бэкдора семейства Buzus (классификация "Лаборатории Касперского") при каждом старте Windows. Данный вредонос обычно используется для воровства данных кредитных карт и других видов мошенничества, имеющих отношение к банкам. По состоянию на вчерашний день, данный конкретный вредоносный код распознавался 22 из 40 антивирусных продуктов. Видно, что с его идентификацией подвели продукты таких компаний, как ESET (NOD32), F-Secure, McAfee, Microsoft и Symantec. Впрочем, вполне возможно, что на данный момент ситуация изменилась; во всяком случае, в блоге F-Secure сегодня появилось сообщение о том, что сигнатуры данного вредоноса уже добавлены в базы их продуктов. http://forum.hackersoft.ru/showthread.php?p=46078#post46078 |
блин а что за вредоносный скрипт?
|
Я думаю масхак через багу в sql.Подгружают связку в которой 5 сплоитов.Пугают колличеством хеканных сайтов, но если верить новости то сплоиты старые и пробив на связке соотвественно маленький.
|
Цитата:
|
Ну это для тех, кто в ит вообще не понимают и не мыслят ничего. Всё правильно они пишут. Потом еще в суд подать за то, что не было предупреждения об опасности.
|
Цитата:
|
Это у нас так принято просто)
Были случаи по поводу подачи дела в суд вообще по-мелочи. И выигрывали дело. |
Пугают количеством а не силой.
|
| Время: 18:34 |