В интернете произошла массовая атака на сайты, взломано почти 100 000 проектов

ИТ-компания SafeScan, сообщила об обнаружении очень масштабной хакерской атаки, в результате которой были взломаны многие тысячи веб-сайтов по всему миру. По словам экспертов по безопасности, точное число взломанных веб-проектов пока определить просто невозможно, но скорее всего, это число колеблется в диапазоне от 7 до 115 тысяч сайтов.



Среди пострадавших проектов значатся не только сайты малоизвестных компаний, но и проекты принадлежащие американскому деловому изданию Wall Street Journal, национальной израильской газете Jerusalem Post, популярным международным проектам ServiceWoman.org и IntlJobs.org, а также многим другим.

Компания ScanSafe, входящая в структуры Cisco Systems, сообщает, что используя сети своей головной организации, начала фиксировать атаку еще двое суток назад. По словам Мэри Ландесман, старшего специалиста по безопасности, хакеры, используя дыры в серверном программном обеспечении, начали размещать на веб-страницах злонамеренный HTML-код, который переправлял пользователей на хакерские сайты.

В свою очередь на хакерских сайтах на компьютеры пользователей проводилась инсталляция шпионского и троянского программного обеспечения. При помощи этих разработок, хакеры получали возможность удаленного контроля компьютеров пользователей. На данный момент специалисты по ИТ-безопасности еще не завершили сбор данных об атаках, однако уже сейчас очевидно, что для нападений использовался метод SQL-инъекций, предусматривающий несанкционированные операции с СУБД, работающей на сервере.

Также очевидно, что все взломанные серверы работали под управлением Microsoft Internet Information Services с включенной поддержкой Active Server Pages.

Напомним, что последняя похожая и сопоставимая по масштабам атака была в апреле этого года, когда злоумышленники воспользовались уязвимостью в популярной блог-платформе Wordpress.

Впрочем, сейчас не все из сайтов были реально скомпрометированы, на некоторых страницах хакеры лишь частично разместили код, поэтому атака по факту не работает. Кроме того, на ряде проектов, например на сайтах Wall Street Journal, размещенный код был всего на паре страниц, а не на всем сайте.

В компаниях HP и Microsoft также сообщили, что они в курсе масштабной атаки и уже представили совместное программное обеспечение Scrawir, позволяющее проверить веб-сайты на популярные SQL-уязвимости.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PayPal выплатила эксперту $200 000 за баг, позволяющий украсть деньги людей

Исследователь в области кибербезопасности рассказал о векторе атаки на электронную платёжную систему PayPal, с помощью которого злоумышленники могут украсть средства пользователей. Для реализации этой атаки достаточно одного клика жертвы, предупреждает специалист.

Как вы уже наверняка поняли, речь идёт о так называемом кликджекинге — когда пользователя обманом заставляют кликнуть на один из якобы безобидных элементов веб-страницы. Это может быть специальная кнопка или форма, но результат один — либо пользователя перенаправят на вредоносный сайт, либо загрузят на его компьютер зловред.

«Таким образом, атакующий может ввести пользователя в заблуждение, чтобы последний кликнул на элементе. Это приведёт к редиректу потенциальной жертвы на страницу, которой управляет другое веб-приложение или домен», — объясняет исследователь под ником h4x0r_dz, выявивший проблему в безопасности системы PayPal.

Эксперт записал видеоролик, в котором демонстрируется и объясняется обнаруженный вектор атаки:

 

По словам h4x0r_dz, проблема присутствовала на странице, размещённой по адресу www.paypal[.]com/agreements/approve. PayPal решила выплатить исследователю 200 тысяч долларов после ознакомления с его отчётом.

«Проблемная страница предназначена для соглашения о выставлении счетов, поэтому должна принимать только billingAgreementToken. Тем не менее в процессе тестирования я обнаружил, что мы можем подсунуть токены другого типа и привести к краже денег со счетов пользователей», — продолжает h4x0r_dz.

Другими словами, условный киберпреступник мог разместить iframe, который бы вынуждал жертву направить свои средства на его аккаунт. Для эксплуатации требовался всего один клик. Ещё хуже, что этот вектор работал и в случае с онлайн-сервисами, позволяющими интегрироваться с PayPal для ведения кассы.

«В этом случае я мог заставить пользователя добавить средства на мой счёт и, например, заплатить за мой аккаунт Netflix», — подытоживает h4x0r_dz.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru