Более 500 сайтов пострадали из-за взлома антиблокировщика PageFair

Более 500 сайтов пострадали из-за взлома антиблокировщика PageFair

Борьбу с блокировкой рекламы уже поставили коммерческую основу. Так, компания PageFair предоставляет своим клиентам услуги по спасению их прибылей, не позволяя блокировать рекламу на их сайтах. Стало известно, что PageFair взломали, в результате чего ресурсы клиентов компании оказались заражены вредоносным ПО.

PageFair на сегодня обслуживает порядка 3000 сайтов, защищая ресурсы от блокировки рекламы. Атака на компанию началась в самом конце минувших выходных, пока все праздновали Хэллоуин. Известно, что хакеры действовали через узконаправленную фишинговую email-кампанию. Так как фишинг сработал, атакующие сумели сбросить пароли от аккаунта MaxCDN и заменить JavaScript, который PageFair внедряет на страницы своих клиентов, вредоносным ПО собственного производства. Компания уже признала, что не использовала двухфакторную аутентификацию для MaxCDN, что и стало источником проблемы, сообщает xakep.ru.

 

 

В последующие 90 минут 501 сайт, из числа клиентов PageFair, демонстрировал посетителям всплывающее окно, сообщавшее, что их версия Adobe Flash устарела и пора установить обновления. Разумеется, под видом обновления тоже распространялась малварь.

 

 

Специалисты F-Secure сообщают, что на компьютеры жертв атаки был установлен Nanocore: вредонос, ориентированный на пользователей Windows, который ворует личные данные и пароли, скрытно сохраняет снимки с вебкамеры и переправляет собранные данные своим «хозяевам». К счастью, большинство известных антивирусных продуктов «знакомы» с Nanocore.

Сообщается, что пострадали лишь 2,3% пользователей зараженных сайтов, что, впрочем, тоже немало, учитывая тот факт, что некоторые клиенты PageFair — это ресурсы с миллионами посетителей в месяц.

«Ничто не указывает на то, что основные сервера и базы данных PageFair  были скомпрометированы. Информация об аккаунтах, паролях и личные данные наших клиентов не пострадали», — сообщил глава PageFair  Шон Бланчфилд (Sean Blanchfield).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Brash: новая уязвимость в Chromium роняет браузеры и замораживает ПК

В браузерах на базе Chromium нашли критическую ошибку, из-за которой можно за несколько секунд «уронить» весь браузер, а иногда и привести к зависанию ОС. Уязвимость выявил исследователь Хосе Пино, опубликовав на GitHub соответствующий эксплойт под названием Brash.

Brash затрагивает Blink — движок рендеринга, на котором работают Chrome, Edge, Brave, Vivaldi и другие популярные браузеры. По данным StatCounter, Chrome используют более 3 млрд человек по всему миру, так что масштабы проблемы огромные.

Пино проверил свой эксплойт на 11 браузерах под Android, macOS, Windows и Linux — и в девяти из них браузер «падал» за 15-60 секунд. Проблема наблюдается в версиях Chromium 143.0.7483.0 и выше.

Причина проста: Blink не ограничивает частоту обновления document.title — элемента, отвечающего за заголовок вкладки. Это позволяет загружать миллионы изменений в секунду, перегружая основной поток браузера. В результате интерфейс зависает, вкладки перестают отвечать, а через полминуты программа полностью вылетает.

В издании The Register протестировали Brash на Microsoft Edge — браузер не только рухнул через полминуты, но и «съел» 18 ГБ оперативной памяти одной вкладкой, после чего зависла вся система.

По словам Пино, он сообщил об ошибке команде Chromium ещё 28 августа, а затем повторно — 30 августа, но ответа так и не получил. Он считает, что проблему придётся устранять каждой компании отдельно, поскольку они вносят свои изменения в Chromium.

В списке уязвимых браузеров — Chrome, Edge, Brave, Vivaldi, Opera, Arc, Dia, Perplexity Comet и ChatGPT Atlas. Только Google и Brave ответили журналистам: первая изучает проблему, вторая пообещала выпустить фикс, когда он появится в Chromium.

Браузеры, использующие другие движки — Firefox (Gecko) и Safari (WebKit), а также все браузеры на iOS — уязвимости не подвержены.

Пино пояснил, что решил опубликовать PoC, потому что два месяца ожидания без реакции со стороны разработчиков — слишком долго. По его словам, публичность поможет ускорить исправление проблемы, которая затрагивает миллиарды пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru