На сайте кредитной системы Visa обнаружена XSS-уязвимость

Подраздел глобального Интернет-представительства Visa для жителей Соединенных Штатов Америки - usa.visa.com - оказался уязвим для атак посредством межсайтового исполнения сценариев. О проблеме сообщил вчера исследователь в области безопасности, скрывающийся за псевдонимом "d3v1l". Ранее этот специалист уже обнаруживал подобные уязвимости на ряде крупных ресурсов Сети, в числе которых - сайты VeriSign, Twitter и Symantec.

XSS-уязвимость на usa.visa.com относится к классу "reflected XSS". Этот тип - один из наиболее распространенных, однако чрезвычайной опасности он не представляет. При помощи такой уязвимости можно лишь попытаться обманом заставить пользователя перейти по вредоносной ссылке, однако известность ресурса и всеобщее доверие пользователей к имени фирмы способны самым положительным образом сказаться на успешности подобной атаки.

Уязвимость типа "reflected XSS" на сетевом представительстве банка, кредитного объединения или любого иного финансового учреждения, к числу которых относится и Visa, может быть использована для придания кажущейся достоверности фишинговому сообщению. К примеру, не так давно троянские кони из семейства ZBot имели обыкновение направлять пользователей на фальшивые ресурсы, где жертвам предлагалось заполнить онлайн-формы, предназначенные якобы для проводимых Visa и MasterCard программ противодействия мошенничеству.

Эксплуатируя уязвимости такого рода, злоумышленники могут проводить запросы на доставку страниц через пораженный ресурс (в данном случае - usa.visa.com). В фишинговом письме пользователь увидит ссылку, указывающую на http://usa.visa.com/[произвольный текст], и даже если переход по ней в конце концов приведет его на какой-то другой домен, жертва может и не обратить на это никакого внимания: ведь фишерам уже удалось завоевать ее доверие.

Softpedia

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Основатель Yoroi поделился инструментом для статического анализа

Исследователь вредоносных программ и основатель компании Yoroi Марко Рамилли поделился простеньким инструментом для статического анализа кода зловредов. Именно этот инструмент Рамилли использовал в ходе своего обширного исследования злонамеренных программ.

Эксперт поделился разработкой в Twitter. По его словам, всем желающим теперь доступен статический анализ более чем 240 000 семплов вредоносных программ.

За интерфейсом, который мы приводим ниже, стоит живой движок, анализирующий бинарные файлы. По каждому семплу можно вызвать всплывающее окно, в котором будут детали анализа.

«Есть возможность поиска по sha256 — просто вставьте его в поисковую строку и нажмите кнопку “Search“», — пишет Рамилли.

Воспользоваться инструментом можно по этой ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru