Компания Symantec представляет список самых опасных сайтов лета 2009 года

Компания Symantec представляет список самых опасных сайтов лета 2009 года

Для многих из нас Интернет стал частью жизни — с помощью него мы совершаем покупки, управляем банковскими счетами, общаемся с семьей и друзьями. Однако как узнать, какие сайты на бесконечных просторах Интернета безопасны для посещения, а какие могут путем обмана похитить персональные данные или нанести вред вашему компьютеру? Компания Symantec сформировала список самых опасных сайтов нынешнего лета. В него вошли 100 сайтов с самым большим количеством угроз, обнаруженных службой Norton Safe Web в августе 2009 года.

Неудивительно, что 48 % опасных сайтов относятся к разряду «только для взрослых». Остальные сайты посвящены самым разным темам, включая охоту, ресторанную деятельность, фигурное катание, юридические услуги и бытовую электронику. Вредоносные программы являются самой распространенной угрозой на сайтах из списка опасных; далее следуют угрозы безопасности и использование уязвимостей браузера. Простое посещение одного из этих сайтов, даже без загрузки каких-либо файлов и перехода по ссылкам, может подвергнуть Ваш компьютер заражению вирусами или, что еще хуже, способствовать попаданию Ваших идентификационных, личных и финансовых данных в руки киберпреступников.

«Этот список является результатом наших исследований и отвечает последним тенденциям — наблюдается экспоненциальный рост количества онлайн-угроз, так как киберпреступники постоянно разрабатывают новые способы хищения денежных средств и персональных данных. В 2008 году большинство заражений произошло во время обычного посещения веб-сайтов пользователями, — говорит Рован Троллоп (Rowan Trollope), старший вице-президент Symantec по работе с клиентами. — Узнать о потенциальных рисках перед посещением определенного сайта можно с помощью службы оценки сайтов Norton Safe Web. Располагая такой информацией, пользователи могут принимать осознанные решения о посещении тех или иных порталов в Интернете».

Почему сайты, попавшие в список, были названы опасными? По данным Norton Safe Web, среднее количество угроз на обычном веб-сайте равно 23. Сравните это со средним количеством угроз в списке самых опасных — оно равно 18 000. Фактически, 40 сайтов из 100 несут в себе более чем 20 000 угроз. Кроме того, 75 сайтов из списка распространяют вредоносные программы на протяжении уже более шести месяцев.

Для обнаружения угроз Norton Safe Web анализирует миллионы веб-сайтов, а также получает информацию от сообщества Norton Community Watch, насчитывающее более 20 миллионов участников, которые автоматически докладывают о подозрительных адресах для их проверки. Norton Safe Web анализирует сайты с использованием механизмов сканирования файлов по сигнатурам, обнаружения вторжений, поведенческого распознавания и изучения установки/удаления программ. Именно так определяются угрозы безопасности, такие как фишинг, загрузка вредоносных программ, использование уязвимостей браузера и ссылки на небезопасные внешние сайты, иными словами — ведется поиск того, что может нанести вред Вам и Вашему компьютеру.

Ознакомиться со списком самых опасных сайтов и присоединиться к сообществу Norton Safe Web вы можете здесь.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru