Websense предупреждает о массовом заражении вебсайтов

Websense предупреждает о массовом заражении вебсайтов

Специалисты из Websense предупреждают о массовом заражении вебсайтов новым вредоносным кодом. К прошлой пятнице количество таких сайтов достигло 30 000.



При открытии зараженного сайта JavaScript-код незаметно перенаправляет пользователя на сервер, который анализирует программное обеспечение его компьютера. В зависимости от результатов анализа производится попытка использовать одну или несколько из десятка различных уязвимостей и установить фальшивый антивирус.

Если же на компьютер пользователя установлены "заплатки", закрывающие эти уязвимости, то используется другой план заражения. Всплывающее окно пугает пользователя сообщением о том, что его компьютер заражен, и предлагает установить "антивирус" самостоятельно.

Предполагается, что на сайты этот вредоносный код проникает за счёт использования какой-то известной уязвимости с помощью SQL-инъекцией. При этом встраиваемый скрипт маскируется под код Google Analytics, что затрудняет его обнаружение. Сам лже-антивирус является полиморфом, что также мешает его определению (по данным Virustotal от 29 апреля, этот вредонос вычисляли только 4 из 39 антивирусных программ).

Также отмечается, что JavaScript активно использует цифровые коды вместо символов. Подобной техникой воспользовались и авторы недавних JavaScript-троянов Gumblar/Martuz, которые, по прикидкам Websense, захватили в короткий срок около 60 000 сайтов.

Однако, специалисты считают, что несмотря на некоторую схожесть, новый вредонос не имеет отношения к Gumblar. Напротив, не исключена возможность, что он каким-то образом связан с русским хостингом RBN. На такую гипотезу сотрудников Websense натолкнуло использование той же тактики, которой придерживались в RBN: JavaScript, если его раскодировать, указывает на веб-адреса, очень похожие на легитимные домены Google Analytics.

Источник

Кибер Серп заявил о взломе ключевой системы шифрования Украины

Пророссийская группировка «Кибер Серп» заявила о взломе инфраструктуры, связанной с шифрованием и цифровыми подписями в украинском госсекторе. По этой версии, атакующим удалось получить доступ к закрытым шифрам, исходным кодам и ключам, которые используются для межведомственного электронного документооборота.

Об этом сообщило РИА Новости со ссылкой на источник в группе. Если информация подтвердится, история действительно выглядит громко.

Источник агентства назвал атаку «взломом цифрового сердца Украины», утверждая, что скомпрометированная инфраструктура компании «Сайфер» использовалась для защищённого доступа госструктур, банков, поставщиков, а также для работы с базами госзакупок и электронных госуслуг. При этом независимого публичного подтверждения масштаба именно такого компрометирования на данный момент не видно.

Сама компания Cipher действительно работает на украинском рынке информационной безопасности и банковских технологий с 1995 года и позиционирует свои решения как используемые в банках, государственных и частных организациях.

Но на доступных страницах её сайта сейчас нет найденного мной публичного сообщения, которое бы прямо подтверждало именно такой масштабный взлом.

На этом фоне новость стоит воспринимать с осторожностью. Заявление о компрометации ключевой криптографической инфраструктуры — это уже не просто «ещё один взлом сайта», а история с потенциально очень серьёзными последствиями для электронного документооборота и доверенной цифровой среды.

Но без технических деталей, независимой проверки и официальных подтверждений со стороны профильных украинских структур такие утверждения пока остаются именно заявлением о кибератаке, а не окончательно установленным фактом.

RSS: Новости на портале Anti-Malware.ru