Яндекс научился определять цепочки заражения веб-ресурсов

Яндекс научился определять цепочки заражения веб-ресурсов

По статистике Яндекса, ежесуточно заражению вредоносным кодом повергается около 4 тыс. веб-страниц, а всего в базе зараженных адресов Яндекса уже находится более 680 тыс. ресурсов. Для оповещения пользователей о зараженном веб-ресурсе Яндекс использует специальную маркировку в поисковой выдаче, а также блокирует веб-ресурс средствами Яндекс.Бара в веб-браузерах Opera и Firefox.

Ранее оповещение вебмастера о заражение веб-ресурса производилось через систему сообщений специализированного интерфейса Яндекс.Вебмастер. Теперь, в этом интерфейсе появился дополнительный раздел «Безопасность». В этом разделе владельцу веб-сайта предоставляет подробный отчет о заражение ресурса и показываются цепочки заражения веб-сайта. Цепочки заражения отображают адрес зараженной веб-страницы, а также обнаруженные там ссылки на вредоносные ресурсы, передает uinc.

Таким образом, администратор веб-ресурса получает информацию о том, что и где надо искать. Как правило внедрение вредоносного кода происходит при помощи конструкций тегов <iframe> или <script>. Для устранения уязвимости достаточно удалить конструкцию, содержащую вредоносную ссылку, указанную Яндексом в цепочке заражений. При поиске и удаление водоносного объекта следует уделить особое внимание закодированным областям операторами: "eval", "base64_decode", "gzuncompress", "gzinflate", "ob_start", "str_rot13", "assert", "create_function", "preg_replace" и др.

В случае использования на веб-сервере PHP-скриптов, необходимо проанализировать код на включение неизвестных ресурсов, функциями "file_get_contents", "curl_exec", "include", "readfile" и т.п. Еще одним источником вредоносного кода может стать модификация файла ".htaccess", содержащего перенаправления на вредоносные веб-ресурсы. Если для управления веб-сайтом применяется автоматизированная система публикации контента (например: Joomla, WordpPress или Drupal), модифицированными могут оказаться файлы настроек, а также страницы технических работ и системных ошибок.

Однако, после очистки зараженной веб-страницы от вредоносных внедрений, код может появиться вновь через некоторое время. Причинами этого могут стать уязвимости серверного программного обеспечения, слабая парольная защита или компрометация пароля вебмастера, а также наличие вредоносного расширения в веб-браузере администратора веб-ресурса. Напомним, что отображение цепочек заражения также реализован поисковой системой Google, однако там источник вредоносного кода может просмотреть любой пользователь сети на специальной веб-странице, без необходимости регистрироваться в дополнительных сервисах.

По статистике Яндекса, ежесуточно заражению вредоносным кодом повергается около 4 тыс. веб-страниц, а всего в базе зараженных адресов Яндекса уже находится более 680 тыс. ресурсов. Для оповещения пользователей о зараженном веб-ресурсе Яндекс использует специальную маркировку в поисковой выдаче, а также блокирует веб-ресурс средствами Яндекс.Бара в веб-браузерах Opera и Firefox." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru