Более 2000 сайтов Рунета взломано для распространения троянцев

Компания «Доктор Веб» предупреждает пользователей об участившихся случаях взлома веб-сайтов, посетители которых перенаправляются на интернет-ресурсы, распространяющие вредоносное ПО. В настоящее время можно говорить о нескольких тысячах случаев взлома. Число подвергшихся атаке сайтов продолжает интенсивно расти.

За последние несколько дней специалисты компании «Доктор Веб» зафиксировали более 2000 случаев взлома злоумышленниками веб-сайтов с целью распространения вредоносного ПО. Среди подвергшихся атаке ресурсов замечены достаточно популярные и посещаемые порталы.

Получив несанкционированный доступ к интернет-ресурсам, злоумышленники модифицируют работающие на сервере сценарии, в результате чего при открытии веб-страницы выполняется проверка user-agent пользователя. Если посетитель заходит на такой сайт со своего смартфона или планшета (т. е. его браузер работает на мобильной платформе), он перенаправляется на специально созданный интернет-ресурс. Большинство таких сайтов распространяют вредоносное программное обеспечение, в частности, Android.SmsSend.690.origin и Android.SmsSend.122.origin.

Троянские программы семейства Android.SmsSend представляют собой приложения, в процессе установки требующие отправить платное СМС-сообщение или ввести в соответствующую форму код, полученный во входящем сообщении, тем самым подписавшись на услугу, за предоставление которой со счета мобильного оператора периодически списывается некоторая сумма без ведома пользователя, сообщает drweb.com.

Аналитики компании «Доктор Веб» предполагают, что несанкционированный доступ к сайтам может осуществляться в результате кражи логина и пароля у администраторов сайтов (возможно, с применением троянских программ). В частности, пароли от FTP-клиентов могут быть украдены при помощи большого числа различных вредоносных приложений.

В настоящее время в Рунете зафиксировано более 2000 случаев взлома веб-сайтов с целью распространения троянцев семейства Android.SmsSend. Кроме того, специалисты компании «Доктор Веб» отмечают интенсивный рост числа ресурсов, подвергшихся атаке. Также было обнаружено порядка 250 инфицированных сайтов в украинском национальном домене .UA, среди которых имелись в том числе ресурсы правительственных организаций. Распространение вредоносного ПО осуществляется при поддержке партнерской программы Wapostap, ранее уже неоднократно замеченной в подобных инцидентах.

Администраторам и веб-дизайнерам, занимающимся разработкой, поддержкой и обновлением сайтов, настоятельно рекомендуется проверить загруженные на сервер сценарии (в частности, файл .htaccess) и в случае необходимости поменять логин и пароль для административного доступа к интернет-ресурсу.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PyPI приостановил регистрацию новых пользователей из-за вредоноса

Популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.

PyPI — одно из первых мест, куда идут разработчики на Python, пытаясь найти нужные пакеты. Из-за популярности репозиторий не раз становился объектом внимания киберпреступников.

Именно такую кампанию злоумышленники запустили на днях, из-за чего администраторам PyPI пришлось приостановить регистрацию новых пользователей на площадке.

 

О кибероперации также написали исследователи из Checkmarx. По их словам, атакующие сразу начали с загрузки 365 пакетов, чьи имена были замаскированы под легитимные проекты.

Все злонамеренные пакеты включали вредоносный код в файле «setup.py», который выполнялся в процессе установки. Этот код пытается получить дополнительный пейлоад с удалённого сервера.

Для ухода от детектирования вредонос зашифрован с помощь модуля Fernet, а URL командного центра собирается динамически при необходимости.

Конечный пейлоад представляет собой троян, ворующий данные пользователей, сохранённые в браузерах: логины и пароли, cookies и крипторасширения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru