Совершена атака на крупную хостинговую компанию – пострадали тысячи сайтов

Совершена атака на крупную хостинговую компанию – пострадали тысячи сайтов

В результате атаки на 123-reg.co.uk - одного из крупнейших британских Интернет-провайдеров, пострадало огромное количество сайтов, размещенных его на хостинге.

Согласно сообщению компании Sucuri Security, обнаружившей нападение, в PHP файлы инфицированных сайтов был внедрен закодированный на base64 код с использованием JavaScript. Этот код представляет собой элемент скрипта,  который загружает вредоносный контент с внешних доменов, таких как meqashopperinfo.com, meqashoppercom.commeqashopperonline.com и www4.in-scale-feed.in. В данном случае, посетители зараженных сайтов направлялись на вредоносные страницы, где был размещен лже-антивирус.

Принцип действия подобных вредоносов заключается в том, что при попадании в систему, они имитируют сканирование, при этом уведомляя о наличии вредоносных объектов. По завершении сканирования, программа предлагает чудесное «излечение», но после покупки «лицензионной» версии. Причем, вредонос будет постоянно напоминать о присутствующих в системе «чужеродных» объектах до тех пор, пока пользователь не отправит деньги.

Как известно, подобные «разработки» мошенников, нацелены на то, чтобы вынудить легковерных пользователей заплатить за «лицензионную версию антивируса», и заодно выкрасть персональные данные жертв. Но при этом, несмотря на многочисленные предупреждения, многие пользователи попадаются на эту уловку и отправляют деньги, дабы избавится от надоедливых уведомлений.

Как сообщил исследователь компании Sucuri, Девид Деде, в результате проведенного исследования, было обнаружено, что инфицированные домены зарегистрированы на небезызвестную «Хилари Небер». Дело в том, что это вымышленное имя, которое используется мошенниками для регистрации доменов, и впоследствии, размещения сайтов с вредоносным содержанием, как это было в случае с другими крупными провайдерами: Go Daddy, Network Solutions, Bluehost и RackSpace.

Этот инцидент вынудил компании предпринять некоторые меры для усиления безопасности. Они уведомили и рассказали о мерах предосторожности пользователям и создали автоматизированную систему очистки.

Стоит отметить, что подобные атаки на хостинговые компании, как правило, не означают, что на сайтах присутствуют уязвимости. В подобных случаях, злоумышленники использует автоматизированные средства для обнаружения IP адресов всех уязвимых сайтов, а затем сразу во все  сайты внедряют вредонос.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru