- 5G в Украине: Тестирование в шести городах может начаться уже в этом году11:04
- Кабмин запускает мобильное приложение для водителей12:49
- Электронной почтой в России разрешат пользоваться только по паспорту 11:00
- После скандала с утечкой данных Facebook заблокировал несколько тысяч приложений13:10
- В Сеть утекли данные более чем 400 миллионов пользователей «Фейсбука»10:45
- Крупный скандал в Facebook: это коснулось каждого пользователя13:00
- Google начал тестирование новой социальной сети «Шнурки»20:20
- Гройсману и не снилось: Зеленский готовит «революцию» украинцам20:33
- В работе Facebook произошел масштабный сбой09:38
- Instagram заблокирует ряд популярных хэштегов16:15
Сайтам грозит массовое заражение. Новый вредоносный код!
Специалисты из Websense предупреждают о массовом заражении вебсайтов новым вредоносным кодом. К прошлой пятнице количество таких сайтов достигло 30 000.
При открытии зараженного сайта JavaScript-код незаметно перенаправляет пользователя на сервер, который анализирует программное обеспечение его компьютера. В зависимости от результатов анализа производится попытка использовать одну или несколько из десятка различных уязвимостей и установить фальшивый антивирус.
Если же на компьютер пользователя установлены "заплатки", закрывающие эти уязвимости, то используется другой план заражения. Всплывающее окно пугает пользователя сообщением о том, что его компьютер заражен, и предлагает установить "антивирус" самостоятельно.
Предполагается, что на сайты этот вредоносный код проникает за счёт использования какой-то известной уязвимости с помощью SQL-инъекцией. При этом встраиваемый скрипт маскируется под код Google Analytics, что затрудняет его обнаружение. Сам лже-антивирус является полиморфом, что также мешает его определению (по данным Virustotal от 29 апреля, этот вредонос вычисляли только 4 из 39 антивирусных программ).
Также отмечается, что JavaScript активно использует цифровые коды вместо символов. Подобной техникой воспользовались и авторы недавних JavaScript-троянов Gumblar/Martuz, которые, по прикидкам Websense, захватили в короткий срок около 60 000 сайтов.
Однако, специалисты считают, что несмотря на некоторую схожесть, новый вредонос не имеет отношения к Gumblar. Напротив, не исключена возможность, что он каким-то образом связан с русским хостингом RBN. На такую гипотезу сотрудников Websense натолкнуло использование той же тактики, которой придерживались в RBN: JavaScript, если его раскодировать, указывает на веб-адреса, очень похожие на легитимные домены Google Analytics.
По материалам: www.securitylab.ru
Теги: безопасность, вирус, Интернет, антивирус, сайт, вредоносный код, Google Analytics
- Хакеры: "Барак Обама отказался от должности президента"
- Бот-сеть Tdss использует новый бэкдор для расширения
- Антивирусы оказались бессильны! Хакеры придумали новый способ атаки
- Десятки тысяч веб-сайтов подверглись хакерской атаке
- Опасность: хакеры вновь берутся за дело после январского спада активности
- В мире формируется сложная и мощная вирусная «экосистема»
- 4 жовтня росіяни вбили 1 і поранили ще 1 жителя Донеччини12:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- СБУ затримала у Краматорську шпигуна росіян13:00
- 3 жовтня росіяни вбили 2 і поранили ще 2 жителів Донеччини11:00
- На окупованій Луганщині вогонь знищив селище Устинівка10:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00
- Відділення ПриватБанку у Костянтинівці припиняє свою роботу16:00
- Північна частина Донеччини залишилася без води13:00
- 2 жовтня росіяни поранили 11 жителів Донеччини11:00
- Оперативная информация Генштаба ВСУ о ситуации на Донбассе09:00