Новая вредоносная кампания нацелена на посетителей сайтов для взрослых

Новая вредоносная кампания нацелена на посетителей сайтов для взрослых

Новая вредоносная кампания нацелена на посетителей сайтов для взрослых

Новая кампания по распространению вредоносных программ была недавно замечена на сайтах для взрослых, каждый из которых имеет несколько миллионов посещений в месяц. С помощью всплывающей рекламы пользователи перенаправлялись на набор эксплойтов RIG, который пытался установить червь Ramnit.

Ведущий аналитик вредоносных программ Malwarebytes Джером Сегура (Jerome Segura) сообщает, что кампания, использующая рекламную сеть ExoClick, стремилась инфицировать жертв вредоносом, похищающим информацию.

Вредоносные всплывающие рекламные окна отображаются в тот момент, когда пользователи нажимают на элементы посещаемого сайта. Причем запускаются эти всплывающие окна за главной страницей. Они опасны наличием 302-го редиректа, отправляющего пользователей на вредоносный сайт, где скрипт определяет геолокацию жертвы, а потом пытается заразить ее, используя набор эксплоитов RIG.

Дополнительную опасность представляет тот факт, что весь процесс остается невидимым глазу пользователя, а сайт является доверенным. Одним из способов предотвращения этой угрозы является использование блокировщиков рекламы, которые запрещают загрузку всех сторонних рекламных объявлений, как безвредных, так и вредоносных. Однако владельцы сайтов все чаще запрещают посетителям просматривать контент, если обнаруживают, что они используют блокировщики рекламы. Это, строго говоря, незаконно в Европейском союзе, но происходит повсеместно.

Еще одним способом противостоять такого ода угрозам является использование современно антивирусного продукта. По сути, одно решение не должно заменять другое, и эксперты настоятельно рекомендуют пользователям использовать как блокировщики рекламы, так и антивирус с актуальными базами.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru