Совершена атака на крупную хостинговую компанию – пострадали тысячи сайтов

Совершена атака на крупную хостинговую компанию – пострадали тысячи сайтов

В результате атаки на 123-reg.co.uk - одного из крупнейших британских Интернет-провайдеров, пострадало огромное количество сайтов, размещенных его на хостинге.

Согласно сообщению компании Sucuri Security, обнаружившей нападение, в PHP файлы инфицированных сайтов был внедрен закодированный на base64 код с использованием JavaScript. Этот код представляет собой элемент скрипта,  который загружает вредоносный контент с внешних доменов, таких как meqashopperinfo.com, meqashoppercom.commeqashopperonline.com и www4.in-scale-feed.in. В данном случае, посетители зараженных сайтов направлялись на вредоносные страницы, где был размещен лже-антивирус.

Принцип действия подобных вредоносов заключается в том, что при попадании в систему, они имитируют сканирование, при этом уведомляя о наличии вредоносных объектов. По завершении сканирования, программа предлагает чудесное «излечение», но после покупки «лицензионной» версии. Причем, вредонос будет постоянно напоминать о присутствующих в системе «чужеродных» объектах до тех пор, пока пользователь не отправит деньги.

Как известно, подобные «разработки» мошенников, нацелены на то, чтобы вынудить легковерных пользователей заплатить за «лицензионную версию антивируса», и заодно выкрасть персональные данные жертв. Но при этом, несмотря на многочисленные предупреждения, многие пользователи попадаются на эту уловку и отправляют деньги, дабы избавится от надоедливых уведомлений.

Как сообщил исследователь компании Sucuri, Девид Деде, в результате проведенного исследования, было обнаружено, что инфицированные домены зарегистрированы на небезызвестную «Хилари Небер». Дело в том, что это вымышленное имя, которое используется мошенниками для регистрации доменов, и впоследствии, размещения сайтов с вредоносным содержанием, как это было в случае с другими крупными провайдерами: Go Daddy, Network Solutions, Bluehost и RackSpace.

Этот инцидент вынудил компании предпринять некоторые меры для усиления безопасности. Они уведомили и рассказали о мерах предосторожности пользователям и создали автоматизированную систему очистки.

Стоит отметить, что подобные атаки на хостинговые компании, как правило, не означают, что на сайтах присутствуют уязвимости. В подобных случаях, злоумышленники использует автоматизированные средства для обнаружения IP адресов всех уязвимых сайтов, а затем сразу во все  сайты внедряют вредонос.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru