SecuRRity.Ru » Новости » Тысячи сайтов подверглись массированной атаке украинских хакеров
Тысячи сайтов подверглись массированной атаке украинских хакеров
автор: Administrator | 3 июня 2009, 17:46 | Просмотров: 4378теги: Новости, сайт, атак, хакер, защита, пользователь, вирус, компьютер, ПО, троян, SQL, сервер
По меньшей мере 40.000 веб-сайтов были взломаны на прошлой неделе неизвестными хакерами, сообщает известный производитель средств защиты компания Websense. Злоумышленникам удалось внедрить в код скомпрометированных страниц вредоносный сценарий javascript, направляющий посетителей на хакерский сайт.
«Изначально посетители захваченных сайтов попадали на фальшивую страницу Google Analytics. Этот сервис предоставляет владельцам сайтов информацию о посещаемости их ресурса, - объясняет Карл Леонард (Carl Leonard), исследователь Интернет-угроз из компании Websense, - Оттуда пользователь автоматически переносился на сайт, тестирующий клиентскую систему на наличие уязвимостей в браузерах Microsoft Internet Explorer и Firefox».
Убедившись в неуязвимости компьютера, хакерский сайт выводил на дисплей сообщение об обнаруженном вирусе и предлагал немедленно загрузить специальное приложение, которое поможет решить проблему. Согласившись на эту операцию, пользователь самостоятельно загружал на свой компьютер «троянское» приложение.
Для обозначения подобных вредоносных программ эксперты используют термин «scareware» (пугающее ПО). Основной задачей таких приложений является погружение пользователя в состояние паники, в котором он может забыть о мерах предосторожности.
В прошлую пятницу лишь четыре из 39 распространенных средств защиты могли обнаружить опасного «трояна». Впрочем, с того дня производители антивирусов успели обменяться образцами вредоносного кода и многие из них выпустили соответствующие обновления для своих продуктов.
Скорее всего, для взлома сайта использовалась такая популярная хакерская методика, как SQL-инъекция (SQL Injection). Специалисты также допускают возможность, что в распоряжении хакеров оказались пароли, обеспечивающие доступ к коду страниц.
Специалисты установили, что сервер, координирующий распространение вредоносного ПО, принадлежит украинскому хостинг-провайдеру. На территории этого региона действует печально известная хакерская группировка Russian Business Network (RBN), однако Websense не удалось обнаружить доказательств причастности участников этой группы к последней атаке.
Какая именно участь ожидала владельцев зараженных компьютеров, пока не установлено. Впрочем, о намерениях злоумышленников нетрудно догадаться. Скомпрометированные системы чаще всего используются для массовой рассылки спама, организации DDoS-атак или похищения хранимых на жестком диске конфиденциальных данных.
«Изначально посетители захваченных сайтов попадали на фальшивую страницу Google Analytics. Этот сервис предоставляет владельцам сайтов информацию о посещаемости их ресурса, - объясняет Карл Леонард (Carl Leonard), исследователь Интернет-угроз из компании Websense, - Оттуда пользователь автоматически переносился на сайт, тестирующий клиентскую систему на наличие уязвимостей в браузерах Microsoft Internet Explorer и Firefox».
Убедившись в неуязвимости компьютера, хакерский сайт выводил на дисплей сообщение об обнаруженном вирусе и предлагал немедленно загрузить специальное приложение, которое поможет решить проблему. Согласившись на эту операцию, пользователь самостоятельно загружал на свой компьютер «троянское» приложение.
Для обозначения подобных вредоносных программ эксперты используют термин «scareware» (пугающее ПО). Основной задачей таких приложений является погружение пользователя в состояние паники, в котором он может забыть о мерах предосторожности.
В прошлую пятницу лишь четыре из 39 распространенных средств защиты могли обнаружить опасного «трояна». Впрочем, с того дня производители антивирусов успели обменяться образцами вредоносного кода и многие из них выпустили соответствующие обновления для своих продуктов.
Скорее всего, для взлома сайта использовалась такая популярная хакерская методика, как SQL-инъекция (SQL Injection). Специалисты также допускают возможность, что в распоряжении хакеров оказались пароли, обеспечивающие доступ к коду страниц.
Специалисты установили, что сервер, координирующий распространение вредоносного ПО, принадлежит украинскому хостинг-провайдеру. На территории этого региона действует печально известная хакерская группировка Russian Business Network (RBN), однако Websense не удалось обнаружить доказательств причастности участников этой группы к последней атаке.
Какая именно участь ожидала владельцев зараженных компьютеров, пока не установлено. Впрочем, о намерениях злоумышленников нетрудно догадаться. Скомпрометированные системы чаще всего используются для массовой рассылки спама, организации DDoS-атак или похищения хранимых на жестком диске конфиденциальных данных.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO