Яндекс научился определять цепочки заражения веб-ресурсов

Яндекс научился определять цепочки заражения веб-ресурсов

По статистике Яндекса, ежесуточно заражению вредоносным кодом повергается около 4 тыс. веб-страниц, а всего в базе зараженных адресов Яндекса уже находится более 680 тыс. ресурсов. Для оповещения пользователей о зараженном веб-ресурсе Яндекс использует специальную маркировку в поисковой выдаче, а также блокирует веб-ресурс средствами Яндекс.Бара в веб-браузерах Opera и Firefox.

Ранее оповещение вебмастера о заражение веб-ресурса производилось через систему сообщений специализированного интерфейса Яндекс.Вебмастер. Теперь, в этом интерфейсе появился дополнительный раздел «Безопасность». В этом разделе владельцу веб-сайта предоставляет подробный отчет о заражение ресурса и показываются цепочки заражения веб-сайта. Цепочки заражения отображают адрес зараженной веб-страницы, а также обнаруженные там ссылки на вредоносные ресурсы, передает uinc.

Таким образом, администратор веб-ресурса получает информацию о том, что и где надо искать. Как правило внедрение вредоносного кода происходит при помощи конструкций тегов <iframe> или <script>. Для устранения уязвимости достаточно удалить конструкцию, содержащую вредоносную ссылку, указанную Яндексом в цепочке заражений. При поиске и удаление водоносного объекта следует уделить особое внимание закодированным областям операторами: "eval", "base64_decode", "gzuncompress", "gzinflate", "ob_start", "str_rot13", "assert", "create_function", "preg_replace" и др.

В случае использования на веб-сервере PHP-скриптов, необходимо проанализировать код на включение неизвестных ресурсов, функциями "file_get_contents", "curl_exec", "include", "readfile" и т.п. Еще одним источником вредоносного кода может стать модификация файла ".htaccess", содержащего перенаправления на вредоносные веб-ресурсы. Если для управления веб-сайтом применяется автоматизированная система публикации контента (например: Joomla, WordpPress или Drupal), модифицированными могут оказаться файлы настроек, а также страницы технических работ и системных ошибок.

Однако, после очистки зараженной веб-страницы от вредоносных внедрений, код может появиться вновь через некоторое время. Причинами этого могут стать уязвимости серверного программного обеспечения, слабая парольная защита или компрометация пароля вебмастера, а также наличие вредоносного расширения в веб-браузере администратора веб-ресурса. Напомним, что отображение цепочек заражения также реализован поисковой системой Google, однако там источник вредоносного кода может просмотреть любой пользователь сети на специальной веб-странице, без необходимости регистрироваться в дополнительных сервисах.

По статистике Яндекса, ежесуточно заражению вредоносным кодом повергается около 4 тыс. веб-страниц, а всего в базе зараженных адресов Яндекса уже находится более 680 тыс. ресурсов. Для оповещения пользователей о зараженном веб-ресурсе Яндекс использует специальную маркировку в поисковой выдаче, а также блокирует веб-ресурс средствами Яндекс.Бара в веб-браузерах Opera и Firefox." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Patch Tuesday с багом: Microsoft откатила часть июньского апдейта

Microsoft установила новый рекорд по скорости — между релизом июньских обновлений и признанием, что оно всё сломало, прошли буквально часы. Вчера компания с гордостью выкатила Patch Tuesday для Windows 11 24H2, а уже вскоре пришлось спешно предупреждать о совместимости обновления только с «ограниченным числом устройств».

Иными словами, апдейт оказался настолько неудачным, что его начали ограничивать в распространении сразу после релиза.

«Если ваше устройство попало в число пострадавших, вы получите доработанную версию обновления с теми же патчами в ближайшее время», — сообщила Microsoft.

Что такое «ближайшее время», компания объяснила в стиле «догадайся сам»: на доске состояния Windows написано, что всё починят «до конца дня». Но какого именно — дня в Редмонде или дня по UTC — не уточняется.

Подробностей о «проблеме совместимости» пока нет. Microsoft молчит, а на форумах и в соцсетях обсуждают возможную причину — вероятно, речь о конфликтах между разными архитектурами процессоров. Некоторые пользователи также жалуются на ошибки при установке.

Сам факт, что обновление с критическими патчами пришлось срочно «дорабатывать», выглядит довольно необычно — особенно на фоне прошлых жалоб на качество тестирования Windows-апдейтов.

Если вам «повезло» и вы уже успели обновиться — следите за патчем для патча. Если система его не получила — скорее всего, вы в списке затронутых устройств, и новая версия прилетит позже.

«Это обновление устраняет проблемы безопасности вашей операционной системы» — гласит официальный текст.

Правда, только если оно действительно установилось. А если нет — придётся подождать... обновления к обновлению.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru