Хакеры изучают взломанные сайты через Google Webmaster Tools

Специалисты обращают внимание, что в последнее время злоумышленники все чаще используют легальный сервис Google Search Console (бывший Webmaster Tools), регистрируясь как совладельцы взломанных сайтов.

Google Search Console предоставляет веб-мастеру полезную информацию и инструменты для анализа: как сайт располагается в поисковой выдаче по разным запросам, как правильно осуществить поисковую оптимизацию. Отсюда рассылаются уведомления о каких-то проблемах с конфигурацией, производительностью и безопасностью сайта.

Сервис очень полезный, поэтому в нем регистрируются многие владельцы сайтов.

Зачем хакерам чужие аккаунты Google Search Console? Дело в том, что через верификацию в Google Search Console можно улучшить позицию сайта в поисковой выдаче после размещения на нем спамерского контента или превращения взломанного сайта в дорвей.

Хакеры используют доступ к Google Search Console, чтобы отслеживать статистику по взломанным сайтам: сколько показов и переходов произведено в каждой кампании после «черной оптимизации». Отсюда же поисковому роботу Google «скармливаются» новые спамерские страницы для их быстрой индексации. Полезно также получать уведомления от Google об обнаружении взлома. Это важно для понимания, насколько эффективно действуют различные хакерские тактики. Из Google Search Console также желательно удалить адрес настоящего владельца сайта в списке на получение уведомлений, чтобы он не узнал о взломе, пишет xakep.ru.

Истинный владелец сайта должен внимательно следить за сообщениями в своем почтовом ящике. Как только в Google Search Console регистрируется новый владелец, старому владельцу сразу же высылается уведомление по электронной почте.

 

 

На форумах Google некоторые веб-мастера жалуются, что ежедневно получают десятки таких уведомлений. Очевидно, этим товарищам следует изучить свой сайт, у которого явно есть проблемы с безопасностью.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Три DoS-уязвимости затрагивают ядра Linux и FreeBSD

Джонатан Луни, эксперт в области безопасности из Netflix, обнаружил несколько уязвимостей в системах FreeBSD и Linux. В случае успешной эксплуатации эти бреши могут привести к DoS.

Всего проблем безопасности три, две из которых затрагивают параметр протокола TCP MSS (Maximum segment size) и TCP Selective Acknowledgement (SACK), а еще одна — только MSS.

Самая опасная из этих уязвимостей отслеживается под именем SACK Panic. Используя ее, атакующий может инициировать DoS и перезагрузить уязвимую систему. Эта проблема безопасности актуальна для последних версий ядра Linux.

«Эксперт Netflix обнаружил несколько уязвимостей в ядрах FreeBSD и Linux. Самая опасная из дыр — SACK Panic — может привести к удаленному выведению из строя последних версий ядра Linux», — говорится в отчете Луни.

SACK Panic также известна под идентификатором CVE-2019-11477, она получила 7,5 баллов по шкале CVSS3.

Уязвимые к SACK Panic версии ядра Linux начинаются с 2.6.29. Для устранения этой проблемы потребуется установить два патча: PATCH_net_1_4.patch и PATCH_net_1a.patch.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru