Обнаружен очередной массовый взлом сайтов

Обнаружен очередной массовый взлом сайтов

Обнаружен очередной массовый взлом сайтов

ИТ-компания SafeScan сообщила об обнаружении факта массового взлома более 2000 сайтов. Из тысяч легитимных сайтов киберпреступники сделали источники распространения различного вредоносного программного обеспечения.



По словам Мери Ландесман, старшего специалиста по безопасности SafeScan, в отличие от предыдущих массовых атак на сайты, проведенных при помощи злонамеренного кода Gumblar, в текущем раунде атак эксплоит для взлома размещался прямо на сервере, который обслуживает конкретный сайт. Любопытно, что в каждом конкретном случае взлома вредоносный файл размещался под уникальным именем, которое в большинстве случаев походило на какой-либо реально существующий файл на веб-сервере. Данный трюк существенно затруднял факт обнаружения взлома.

"После взлома на серверах размещался ядовитый коктейль из вредоносных кодов. Мы не исключаем, что злоумышленники продолжат совершенствовать методы атак при помощи Gumblar, для дальнейшего затруднения обнаружения", - говорит Ландесман.

По ее словам, ранее Gumblar уже заразил несколько тысяч сайтов, которые после взлома выполняли роль редиректоров на хакерские ресурсы. Теперь злоумышленники начали размещать вредоносные коды прямо на сервере, дабы ускорить процесс заражения компьютеров пользователей.

"Большинство взламываемых сайтов - это проекты малого бизнеса, которые не слишком утруждаются обеспечением должной безопасности своих ресурсов", - говорит она.

В нынешней версии атаки людям, которым не повезло посетить данные сайты, не видят чего-либо необычного. Однако на заднем фоне при подключении активируется PHP-файл, проверяющий версии Adobe Flash или Adobe Reader на компьютере. Если обнаруживается уязвимая версия данного софта, то программа пытается взломать ее при помощи известных эксплоитов. В дальнейшем взломанный ПК превращается в бекдор.

Источник

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru