Перейти к содержанию
Danilka

Сотрудники The New York Times заразили собственный сайт

Recommended Posts

Danilka

Сотрудники интернет-версии американской газеты «Нью-Йорк таймс» заразили собственный сайт.

Популярный технологический блог ReadWriteWeb на днях распространил курьезную информацию о XSS-уязвимости сайта компании McAfee: фирма, которая занимается компьютерной безопасностью, не смогла обеспечить охрану собственного ресурса.

Вчера статья была перепечатана сайтом «Нью-Йорк таймс». Но увы, вместо того чтобы перенести образец вредоносного кода в виде текста (что и было сделано в блоге ReadWriteWeb), они интегрировали его в интернет-страницу. Статья оказалась пораженной той же уязвимостью, о которой повествовала. В итоге читатель получал перенаправление на сайт взломщиков и лишался персональной информации.

Поскольку газета «Нью-Йорк таймс» — влиятельное и очень известное издание, ее тексты постоянно копируются для размещения на других сайтах. Сколько интернет-страниц в итоге пострадало от XSS-уязвимости, можно только догадываться.

:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

<тут фраза Задорнова> :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
<тут фраза Задорнова> :)

:D зачот

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Дань, неплохо бы источник указывать.

http://www.pcworld.com/article/164321/stor...rs_another.html

Отредактировал Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Сайт газеты «Нью-Йорк таймс»? ;)

P.S. Само собою- просто по асе пришло это.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla
Поскольку газета «Нью-Йорк таймс» — влиятельное и очень известное издание, ее тексты постоянно копируются для размещения на других сайтах. Сколько интернет-страниц в итоге пострадало от XSS-уязвимости, можно только догадываться.

Что-то не понял, как при копировании текста может скопироватья и вирус?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Что-то не понял, как при копировании текста может скопироватья и вирус?

Если на anti-malware, например, определённую ссылку поместить, которая ведёт в Китай, то тогда ваш компьютер тоже пойдёт в Китай, тем более если у вас включены скрипты. Код, который сотрудники NYT поместили на своём сайте точно также работал - он отправил компьютеры посетителей на вредоносный сайт... Как я слышал, беда там ещё в том, что

1) сам сайт плохо или не работает без скриптов;

2) не пустит вас если вы включили скрипты для основного сайта, и при этом не разрешаете скриптов и реклам третьих сторон, и там их немало.

P.S.: Вместо того, как ставить под вопросом этот сомнительный бизнес-модель у McAfee, журналисты решили, естественно, надсмеяться и получили урок, из которого вряд ли извлекут пользу...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.7
      ---------------------------------------------------------
       o Твики 39 и 40 обновлены и теперь включают ведение DNS лога.
         В uVS добавлен раздел "DNS лог", в нем находятся адреса, которые запрашивали процессы с момента загрузки системы,
         в окне информации для каждого адреса указан процесс, его pid, дата обращения к DNS и результат, если он был, промежуточные адреса
         в список не включены. Например при запросе IP адреса CXCS.MICROSOFT.NET будет получен адрес CXCS.MICROSOFT.NET.EDGEKEY.NET,
         который в свою очередь будет ссылаться например на E3230.B.AKAMAIEDGE.NET, в итоге в список попадет лишь исходный адрес CXCS.MICROSOFT.NET,
         промежуточные адреса будут отфильтрованы.
         Этот раздел поможет в выявлении зловредов/майнеров и руткитов подключающихся к определенным адресам.
         (!) После включения функции требуется перезагрузить систему,
         (!) только в этом случае вы получите полную информацию с момента загрузки системы.
         (!) Только для активных и удаленных систем начиная с Vista (NT6.0).
         (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут,
         (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки.
    • santy
      да, уж. пишут с ошибками, а туда же - про обслуживание на высшем уровне
    • akoK
    • PR55.RP55
      Предлагаю создать новую базу  SHA1(+ ) <   > ЭЦП Это не база проверенных файлов... Это база проверенных файлов с ЭЦП. т.е. На системе №1 Проверяем файл ( ЭЦП - проходит проверку ) > SHA1 файла добавляется в базу  SHA1(+ ) > Оператор переходит к системе №2 и проверяет ЭЦП ... по базе SHA1(+). Почему по базе... Возможна ли проверка SHA2  на WINDOWS XP  и  т.д ;  На системах без обновлений с повреждённым каталогом ЭЦП ? А так...  Программа вычисляет SHA1 файла  > SHA1  проверяется по базе SHA1(+ ) ... > ЭЦП есть в базе = подтверждение цифровой. + Выигрыш по времени при проверке. Да,  подпись могут отозвать и т.д.  Но...  
    • santy
      это не нагромождение, это осознанный поиск. который не требует дополнительного программирования новых функций. пока что на VT видим, что функция поиска выполняется по хэшу. Если в API на VT есть возможность поиска по цифровой, почему бы и нет. + надо смотреть другие базы с сэмплами, которые предоставляют функции поиска через API public - есть там возможность поиска по цифровой или тоже только по хэшу, а пока что только поиск через Google. SHA1 как раз вещь постоянная для файла, а вот цифровые левые быстро отзываются. (и злоумышленники будут вынуждены подписывать свои файлы уже другой цифровой). если найден вредоносный файл с некоторой цифровой, и так уже понятно, что цифровую заносить в blacklist, и далее, уже все файлы с данной цифровой попадут в подозрительные и вирусы на других машинах.
×