Хакеры атаковали сервер PHP.net

Хакеры атаковали сервер PHP.net

Официальный сайт языка программирования PHP стал жертвой хакеров, которым удалось заразить ресурс вредоносным программным обеспечением, что спровоцировало добавление в «черные списки» сайта PHP.net многими антивредоносными сервисами и невозможность входа на сайт для миллионов пользователей. Как стало известно, вчера вечером Google добавила php.net в свои «черные списки» и это привело к тому, что пользователи браузеров Chrome и Firefox получили предупреждения об опасности захода на сайт PHP.



Как сообщается, неизвестные хакеры разместили на популярном проекте вредоносный JavaScript-код под названием Userprefs.js. Он запрашивал через сторонние серверы данные о пользовательских браузерах и проверял на наличие в них известных уязвимостей, чтобы потом попытаться там разместить эксплоит. В случае успеха, компьютер пользователя оказывался зараженным вредоносным кодом.

Дэниэль Пек, специалист по исследованиям Barracuda Networks, говорит, что хакерам, вероятно, удалось заразить какое-то количество посетителей PHP.net. так как всплеск вредоносной активности среди посетителей ресурса был отмечен. Также он сообщил, что большая часть уязвиостей была ориентирована на Adobe Flash Player, хотя доподлинно список уязвимостей неизвестен.

Удалось установить, что размещенный JavaScript связывался почти с десятков контрольных серверов, подгружая с них данные об уязвимостях и эксплоиты, причем на четырех серверах выявлена особенно высокая активность.

The PHP Group, управляющая PHP.net говорит, что сейчас сайт полностью очищен от вредоносного содержимого, а исходные коды PHP, предлагаемые для скачивания, не были заменены. Расмус Лердорф, создатель языка программирования PHP, говорит, что код был размещен всего на одной странице, но система Google Safe Browsing отметила весь сервер PHP.net как опасный.

В заявлении PHP Group говорится, то пока неясным остается, как именно хакеры проникли на серверы, но специалисты продолжают вести расследование.

Согласно данным системы веб-аналитик Alexa, сайт PHP является 228-м самым посещаемым сайтом в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В веб-ресурсах 26% компаний нашли веб-шеллы ещё до запуска сервисов

Специалисты BI.ZONE проверили сайты, сервисы и приложения более 150 российских компаний — и в первом полугодии 2025 года у 26% из них нашли вредоносные веб-скрипты, так называемые веб-шеллы. Для сравнения: в 2024 году таких случаев было немного меньше — 23%.

Самое тревожное — рост числа веб-шеллов на внешних сайтах и других публичных веб-ресурсах. Если в прошлом году они попадались в 12% случаев, то сейчас уже в 53%.

Чаще всего с этим сталкиваются туризм и ИТ: в 2025 году веб-шеллы нашли у 38% туристических компаний и у 35% ИТ-организаций. А в 2024-м ИТ-сфера вообще была абсолютным лидером — 62% всех обнаруженных случаев.

Откуда берутся веб-шеллы?

По словам Андрея Шаляпина из BI.ZONE TDR, почти 73% вредоносных скриптов были обнаружены при внедрении их решения BI.ZONE EDR — то есть задолго до запуска систем в рабочую среду. Проблема, по его словам, в нарушении базовых принципов безопасной разработки. Разработчики нередко открывают доступ к тестовым или ещё недоработанным сервисам, чтобы упростить себе жизнь. Но при этом такие системы обычно никак не защищены и не мониторятся, чем и пользуются злоумышленники.

Что делать?

BI.ZONE советует:

  • Не давать доступ к тестовым сервисам из интернета;
  • Ставить современные EDR-решения (вроде BI.ZONE EDR);
  • Применять поведенческий анализ, сигнатуры и YARA-правила для поиска вредоносной активности;
  • Распространять правила безопасности и на разработку, и на тестирование.

Но не только разработчики рискуют. BI.ZONE также выяснила, что до трети системных администраторов сами отключают защитные функции на устройствах — якобы чтобы повысить производительность. В результате более 60% серверов и рабочих станций оказываются уязвимыми из-за некорректных настроек. Всё ради удобства — но с большим риском.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru