Trojan.Yontoo.1 прокручивает в браузере чужую рекламу

Доктор Веб нашла новый троян для Mac

Если на вашем Mac рекламные картинки начали появляться на сайтах, где они обычно не появлялись, то есть риск, что компьютер был инфицирован вирусом Trojan.Yontoo.1. Программа была идентифицирована российской компанией Doctor Web. Эксперты не предоставляли данных о количестве инфицированных компьютеров.



Пока Doctor Web остается единственной компанией, которая сообщала о существовании этого вируса, так что угроза, скорее всего, не слишком распространена. Тем не менее, ее выявление красноречиво свидетельствует о том, что современные пользователи Mac все чаще становятся целью хакеров.

Trojan.Yontoo.1 работает просто. Пользователям предлагается программа-инсталлятор в виде плагина для браузера. Обычно это происходит, когда человек заходит на специфические веб-сайты, где должны показывать трейлеры к кинофильмам. Инсталлятор может появиться напрямую в медиа-плеере или в ускорителе закачек. Программа спрашивает пользователя, хочет ли он осуществить установку Free Twit Tube. После этого троян скачивается из сети и устанавливается в виде плагина на все браузеры, включая Safari, Firefox и Chrome.

Оттуда Yontoo будет следить за вашей историей посещений, и передавать информацию о страницах на удаленный сервер. После этого программа специально вставляет рекламу на те странички, которые вы посещаете, используя сторонний код. Таким образом, взломщики могут накручивать просмотры и получать необходимые клики. Самое смешное, что «пиратская» реклама показывается даже на официальном сайте Apple.

Подобные махинации не редкость в Windows-экосистеме, но сейчас они становятся все более распространенными и на Mac. Отметим, что Yontoo не проникает на компьютеры через какие-то бреши в системе защиты OS X. Программа целиком полагается на социальную инженерию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Создан PoC для дыры в W3 Total Cache, под угрозой 1 млн WordPress-сайтов

Специалисты по пентесту из германской компании RCE Security выложили в паблик PoC-эксплойт к недавно пропатченной критической уязвимости в W3 Total Cache. Администраторам сайтов рекомендуется как можно скорее обновить WordPress-плагин.

Проблема, зарегистрированная как CVE-2025-9501, позволяет без аутентификации выполнить вредоносный код в системе через инъекцию PHP-команд и перехватить контроль над сайтом. В настоящее время в интернете активны более 1 млн экземпляров W3 Total Cache.

Согласно бюллетеню WPScan, данная уязвимость возникла из-за некорректной реализации функции _parse_dynamic_mfunc, обеспечивающей выполнение кода, включенного в комментарии на кешированных страницах.

Эксплойт возможен лишь при определенных условиях. Тем не менее степень опасности уязвимости была оценена в 9 баллов по шкале CVSS — как критическая.

По словам авторов PoC-кода, для успешной атаки на целевом сайте должны отсутствовать ограничения на публикацию комментариев.

 

Авторам атаки также потребуется значение константы W3TC_DYNAMIC_SECURITY из файла wp-config.php. Дефолтное mycode или легко угадываемая комбинация значительно облегчат задачу злоумышленникам.

Наконец, в W3 Total Cache должно быть включено кеширование страниц, по умолчанию деактивированное.

 

Необходимые для эксплойта условия значительно сокращают вероятность атаки, однако в случае успеха злоумышленники смогут захватить контроль над сайтом и украсть конфиденциальные данные, установить бэкдор либо совершить иные вредоносные действия.

Спасительный патч был включен в состав сборки 2.8.13 (текущая версия плагина — 2.8.14). В качестве временной защиты эксперты советуют отключить кеширование страниц, ограничить возможность комментированная, оставив эту привилегию лишь авторизованным юзерам, а также удостовериться в надежности W3TC_DYNAMIC_SECURITY.

В уходящем году российские ИБ-эксперты зафиксировали рост числа атак на WordPress-сайты через подмену содержимого автоматически загружаемых плагинов (must-use). Подобный трюк позволяет злоумышленникам перенаправлять посетителей сайтов на другие ресурсы, устанавливать бэкдоры и внедрять вредоносный JavaScript-код, отрабатывающий в браузере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru