В сети произошел массовый взлом 57 000 сайтов

В сети произошел массовый взлом 57 000 сайтов

...

ИТ-специалисты из компании ScanSafe обнаружили в сети следы недавно проведенной хакерской кампании, по результатам которой были скомпрометированы свыше 57 000 сайтов. На всех взломанных сайтах злоумышленники размещали вредоносное программное обеспечение, предлагавшееся посетителям сайтов.

Согласно опубликованным данным, сайты инфицировались при помощи SQL-инъекции, после которой на тысячах сайтов размещался скрытый iFrame. "Подгружаемый код, присутствовавший на всех взломанных сайтах, представлял собой ядовитый коктейль из троянов, бекдоров и программ-загрузчиков", - рассказывает старший специалист по исследованиям ScanSafe Мэри Ландсман.

IFrame создает плавающий фрейм, который находится внутри обычного документа, он позволяет загружать в область заданных размеров любые другие независимые документы. iFrame является контейнером, содержание которого игнорируется браузерами, не поддерживающих данный тег. Для таких браузеров можно указать альтернативный текст, который увидят пользователи, однако почти все современные браузеры поддерживают данный тег.

"Проведенный нами анализ указывает на то, что следы атаки происходят из Китая. Однако следует подчеркнуть, что метод с подгружаемыми кадрами представляет собой международную проблему, в которой сам Китай часто бывает жертвой. Сейчас ScanSafe также отслеживает несколько других волн атак, направленных на китайские сайты. Здесь взломано уже 70 000 сайтов", - говорит Ландсман.

 

Источник 

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru