Лаборатория Касперского предупреждает о массовом взломе сайтов - SearchInform
Лаборатория Касперского предупреждает о массовом взломе сайтов
11.11.2008
Специалисты "Лаборатории Касперского" зафиксировали начало очередной массовой волны взлома веб-сайтов и размещения на них ссылок на вредоносные серверы. По оценкам специалистов, только за последние два дня неизвестными злоумышленниками было взломано от 2000 до 10 000 тысяч сайтов, в основном западноевропейских и американских.  Точный способ взлома пока неизвестен, но речь может идти о двух наиболее вероятных сценариях – при помощи SQL-инъекций или использования ранее украденных аккаунтов доступа к данным сайтам. Однако большинство взломанных сайтов работает на разнообразных ASP-engines. Пока масштабы атаки не столь значительны, но скорость развития текущей и схожесть используемых вредоносных программ наводит на мысли о возможности серьезной угрозы. Как же выглядит вся схема атаки ? В html-код взломанных сайтов добавляется тэг вида: < script src=http://******/h.js > Ссылка ведет на Java Script, расположенный на одном из шести серверов, служащих гейтами для дальнейшего перенаправления запросов. В настоящий момент нами обнаружено шесть таких гейтов, и мы внесли их в «черные списки» нашего антивируса: armsart.com acglgoa.com idea21.org yrwap.cn s4d.in dbios.org Специалисты "Лаборатории Касперского" рекомендуют всем системным администраторам закрыть доступ к данным сайтам. Все посетители взломанных сайтов в итоге скрытно перенаправляются на вредоносный сервер, расположенный на территории Китая – vvexe.com. Дальше в действие вступает набор эксплоитов, которыми атакуются посетители. В настоящий момент наблюдается использование различных эксплоитов уязвимостей – как в браузере Internet explorer, так и в Macromedia Flash Player. Кроме того, там используются эксплоиты уязвимости MS08-053 в ActiveX, устраненной патчем от Microsoft меньше двух месяцев назад. Отдельные эксплоиты рассчитаны на заражение пользователей браузера Firefox. Полный список вредоносных программ на этом сайте, детектируемых нашим антивирусом, довольно обширен: Trojan-Downloader.HTML.Agent.ls Trojan-Downloader.SWF.Agent.ae Trojan-Downloader.SWF.Agent.ad Trojan-Downloader.SWF.Agent.af Trojan-Downloader.SWF.Small.em Trojan-Downloader.SWF.Small.en Trojan-Downloader.JS.Agent.cwt Trojan-Downloader.JS.Agent.cwu Trojan-Downloader.JS.Agent.cww Trojan-Downloader.JS.Agent.cwv Trojan-Downloader.JS.Agent.cwx Trojan-Downloader.JS.Agent.cwy Exploit.JS.Agent.xu Trojan-Dropper.JS.Agent.z В случае если пользователь оказался уязвим хотя бы для одного из этих эксплоитов, он будет заражен вредоносной программой Trojan-Downloader.Win32.Hah.a. Она представляет из себя загрузчик, который способен загружать в систему другие вредоносные программы – их количество и файлы определяются в специальном конфигурационном файле, размещенном на том же сайте - http://vvexe.com. Сегодня специалисты наблюдают загрузку им 3-х троянских программ: 1. Trojan-GameThief.Win32.WOW.cer – троянец ориентированный на кражу аккаунтов пользователей онлайн-игры World of Warcraft 2. Trojan-Spy.Win32.Pophot.gen – еще один «шпион», кроме кражи данных еще и пытается удалить с компьютера ряд антивирусных программ. 3. Trojan.Win32.Agent.alzv – осуществляет загрузку в систему еще трех троянских программ-шпионов: Trojan-PSW.Win32.Delf.ctw, Trojan-PSW.Win32.Delf.ctx, Trojan-PSW.Win32.Delf.cty Специалисты "Лаборатории Касперского" настоятельно рекомендуют всем владельцам сетевых ресурсов, использующих ASP-движки, проверить свои страницы на предмет наличия в них ссылок вида < script src=http://******/h.js > и удалить, если такие будут обнаружены.
Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.