Хакеры атаковали сервер PHP.net

Хакеры атаковали сервер PHP.net

Официальный сайт языка программирования PHP стал жертвой хакеров, которым удалось заразить ресурс вредоносным программным обеспечением, что спровоцировало добавление в «черные списки» сайта PHP.net многими антивредоносными сервисами и невозможность входа на сайт для миллионов пользователей. Как стало известно, вчера вечером Google добавила php.net в свои «черные списки» и это привело к тому, что пользователи браузеров Chrome и Firefox получили предупреждения об опасности захода на сайт PHP.



Как сообщается, неизвестные хакеры разместили на популярном проекте вредоносный JavaScript-код под названием Userprefs.js. Он запрашивал через сторонние серверы данные о пользовательских браузерах и проверял на наличие в них известных уязвимостей, чтобы потом попытаться там разместить эксплоит. В случае успеха, компьютер пользователя оказывался зараженным вредоносным кодом.

Дэниэль Пек, специалист по исследованиям Barracuda Networks, говорит, что хакерам, вероятно, удалось заразить какое-то количество посетителей PHP.net. так как всплеск вредоносной активности среди посетителей ресурса был отмечен. Также он сообщил, что большая часть уязвиостей была ориентирована на Adobe Flash Player, хотя доподлинно список уязвимостей неизвестен.

Удалось установить, что размещенный JavaScript связывался почти с десятков контрольных серверов, подгружая с них данные об уязвимостях и эксплоиты, причем на четырех серверах выявлена особенно высокая активность.

The PHP Group, управляющая PHP.net говорит, что сейчас сайт полностью очищен от вредоносного содержимого, а исходные коды PHP, предлагаемые для скачивания, не были заменены. Расмус Лердорф, создатель языка программирования PHP, говорит, что код был размещен всего на одной странице, но система Google Safe Browsing отметила весь сервер PHP.net как опасный.

В заявлении PHP Group говорится, то пока неясным остается, как именно хакеры проникли на серверы, но специалисты продолжают вести расследование.

Согласно данным системы веб-аналитик Alexa, сайт PHP является 228-м самым посещаемым сайтом в интернете.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru