Более 20000 сайтов стали участниками массовой атаки

Более 20000 сайтов стали участниками массовой атаки

Исследователи в области безопасности компании Armorize сообщают о массовой drive-by download атаке, в которой невольно участвуют более 22000 веб-ресурсов. В случае падания на зараженную страницу, пользователь перенаправляется на вредоносный сайт, контролируемый злоумышленниками.  

Обнаружить вредоносный скрипт специалистам помогла элементарная невнимательность хакеров, которые забыли скомпилировать код из-за чего он оставался неактивным и был проиндексирован поисковыми роботами как обычный текст. По словам специалистов, благодаря этому им удалось выявить более 536000 уникальных страниц.

Однако достаточно быстро хакеры исправили свою ошибку и, в конечном итоге, на 22000 страницах код был активирован. В случае попадания на такой сайт посетитель перенаправляется на вредоносный ресурс, где злоумышленники разместили так называемый эксплойт – пак, известный под названием BlackHole. Архив содержит эксплойты для уязвимостей в программных приложениях Java, Adobe Reader, Flash Player, а также в самой операционной системе Windows.

Далее события разворачиваются по известному сценарию. В случае успешной атаки на компьютер жертвы незаметно загружается вредоносная программа, в роли которой, в данном случае, выступают лже-антивирусы. Причем, хакеры продумали и вероятность использования различных операционных систем. Например, для Windows XP будет загружен вредонос «XP Security 2012», для версий Vista и Win7 будут установлены «Vista Antivirus 2012» и «Win 7 Antivirus 2012» соответственно.

Исследователи полагают, что доступ к веб-сайтам хакеры получают благодаря украденным с компьютеров жертв данным к учетной записи FTP.

В связи с этим пользователям рекомендуется содержать все программное обеспечение в актуальном состоянии.

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru