ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Оффтоп > Болталка
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Исследование от ISSL: "Как посетители порно-сайтов становятся жертвами взлома. "
  #1  
Старый 12.06.2010, 18:36
Аватар для Melting
Melting
Познающий
Регистрация: 18.02.2010
Сообщений: 37
Провел на форуме:
36859

Репутация: 5
Exclamation Исследование от ISSL: "Как посетители порно-сайтов становятся жертвами взлома. "

Первоисточник статьи: http://www.pcworld.com/businesscenter/article/198596/adult_web_sites_lure_cybercrime_victims.html
Дата публикации: June 11, 2010 9:00 AM
Перевода на русский язык я не нашел, поэтому сделал его сам.


По данным исследования International Secure Systems Lab (ISSL) (http://weis2010.econinfosec.org/papers/session2/weis2010_wondracek.pdf)
посетители порно-сайтов являются привлекательной целью для хакеров, поскольку часто на компьютерах таких пользователей программное обеспечение не обновляется, что делает систему уязвимой для различных эксплоитов.
Исследователи считают, что их доклад позволяет впервые взглянуть и оценить риски, которые связаны с посещением порно-сайтов.

Они изучили тысячи сайтов с контентом "для взрослых", проанализировав риски безопасности и считают , что такие сайты несут в себе риск больше, чем весь Internet в целом. "Мы обнаружили, что большое количество веб-сайтов, содержат в себе сомнительный код ", - пишет специалист по безопасности.

"Ключевой проблемой является то, что у владельцев порно-сайтов нет необходимых знаний в IT-безопаности и они не уделяют должного внимания защите своих проектов от взлома". - говорит Gilbert Wondracek, научный сотрудник Международной Лаборатории Систем Безопасности в Вене, и один из авторов исследования.

Более чем треть бесплатных порно-сайтов, содержат в себе элементы, которые стремятся ввести в заблуждение или перенаправить посетителей. Например, специальный код на JavaScript, встроенный в веб-страницу, затрудняет переход либо выход с сайта.

Другая часть бесплатных порно-сайтов содержала в себе "скрытые ссылки", то есть пользователь не может видеть адрес ссылки в браузере при наведении курсора на нее.

На платных сайтах количество таких ссылок примерно 10.9 % , на бесплатных: 26.2 %.

"Это несет в себе определенные угрозы, так как, во-первых, пользователи не знают назначения таковых ссылок, а во-вторых, такая методика может быть реально использована для маскировки таких атак как Cross Site Scripting (XSS , CSRF)" - говорится в исследовании .

Более чем 3% из 35.000 порно-сайтов, которые был проанализированы исследователями, содержали в себе вредоносные элементы, которые вызывали :
- удаленное выполнение кода
- изменения в реестре системы
- скрытая загрузка Trojan-downloader и другое шпионское ПО.

Чтобы получить больше данных о посетителях adult-сайтов, исследователи создали 2 своих тестовых порно-сайта, затем сайты были минимально раскручены в сети, чтобы привлечь пользователей. После этого исследователями были изучены и проанализированы логи серверов, на которых были размещены эти порно-сайты. Особое внимание в логах было уделено информации о браузерах посетителей, в которой также присутствовали данные о наличии плагинов для браузера и их версий.

Исследователи так же заметили, что у посетителей определенное программное обеспечение было обновлено чаще, чем какое либо другое. Самое обновленное программное обеспечение в системах посетителей было следующее:
- Adobe Systems' Flash Player
- PDF programs
- приложения Microsoft Office

Плагины этого программного обеспечения в недалеком прошлом содержали в себе 7 уязвимостей, поэтому любой желающий мог приобрести специальный тулкит, при помощи которого можно было использовать эксплоиты на необновленных системах.

Поскольку многие порно-сайты используют Flash для просмотра либо рекламы своего контента, посетители также используют Flash Player для полноценного просмотра такого сайта. Естественно у посетителей в самом Flash Player'e содержатся уязвимости, которые открывают двери для скрытой загрузки и дальнейшего использования всех вредоносных элементов сайта. В четверг, Adobe выпустил исправление уязвимости в Flash Player, которая активно эксплуатируется хакерами в течение последней недели или около того.

Исследователи организовали через специальные методы раскрутки следующую посещаемость своих тестовых порно-сайтов: 49,000 посетителей с IP адресами из США и Европы.

Более 20000 этих посетителей "имеют как минимум один уязвимый компонент и более 5700 посетителей несколько уязвимых компонентов", говорится в исследовании.

"Если мы были на месте хакеров, то мы бы запросто могли инфицировать системы посетителей различным malware, spyware и т.д. – говори Wondracek. "

По мнению исследователей – это всего лишь вершина айсберга, относительно методов, как можно инфицировать тысячи систем через веб-сайты. Они считают что многие бизнес-схемы владельцев порно-сайтов основаны на весьма сомнительных методах.
По некоторым данным, количество порно-сайтов в сети занимает 12 %.

Исследование проведено следующими специалистами: Wondracek вместе Thorsten Holz, Christian Platzer, Engin Kirda and Christopher Kruegel.

Последний раз редактировалось Melting; 12.06.2010 в 18:45..
 
Ответить с цитированием

  #2  
Старый 12.06.2010, 19:13
Аватар для goodv1n
goodv1n
Участник форума
Регистрация: 11.12.2009
Сообщений: 165
Провел на форуме:
1412492

Репутация: 45
Отправить сообщение для goodv1n с помощью ICQ Отправить сообщение для goodv1n с помощью Yahoo
По умолчанию

что то не понят для чего эта тема ??
 
Ответить с цитированием

  #3  
Старый 12.06.2010, 19:19
Аватар для Melting
Melting
Познающий
Регистрация: 18.02.2010
Сообщений: 37
Провел на форуме:
36859

Репутация: 5
Post

Цитата:
Сообщение от goodv1n  
что то не понят для чего эта тема ??
Эта новость для того, чтобы посетители ачата могли на примерах из статьи лишний раз уяснить 2 вещи:
- свой веб-сайт (неважно какой он тематики) необходимо проверять на узявисмоти. Если знаний в этом нет - обращаться к спецам, поскольку лучше заплатить сейчас немного, чем много потом.
- следить за обновлениями в своей системе и закрывать в ней все критические уязвимости.

Последний раз редактировалось Melting; 12.06.2010 в 19:27..
 
Ответить с цитированием

  #4  
Старый 13.06.2010, 00:13
Аватар для shuba
shuba
Постоянный
Регистрация: 22.05.2009
Сообщений: 514
Провел на форуме:
3579051

Репутация: 133


По умолчанию

Цитата:
Сообщение от goodv1n  
что то не понят для чего эта тема ??
чтобы школьники меньше дрочили!
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Черный список IP адресов,которые нежелательно сканить на открытый порт и брутить AssassinS Windows 23 03.06.2010 21:45



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ