Эксперты Cisco Talos обаружили глобальные вредоносные кампании

Эксперты Cisco Talos обаружили глобальные вредоносные кампании

Эксперты Cisco Talos обаружили глобальные вредоносные кампании

Недавно обнаруженная экспертами Cisco Talos вредоносная кампания использует редиректы для перенаправления пользователей со всего мира на страницу с набором эксплоитов Neutrino.

Вредоносная кампания использует вредоносные рекламные объявления как точку редиректа и набор эксплоитов, чтобы заражать пользователей вредоносными программами.

Neutrino не единственный набор, который использует эта вредоносная кампания, изначально также фигурировал Angler, утверждают исследователи Cisco. В течении августа месяца следующие домены были замечены в распространении вредоносных программ: merrybrycemas[.]com, hillarynixonclinton[.]net, phillyeagleholic[.]com, eagleholic[.]com, and hillarynixonclinton[.]com.

Эксперты утверждают, что способы редиректа совершенно не сложные. Iframe, расположенный за границами экрана вел на страницу с Neutrino. Далее система пользователя проверялась на наличие Flash и уязвимости в нем. Таким образом, если на компьютере пользователя не установлен Adobe Flash Player, заражения не происходит.

Одно из таких вредоносных объявлений было замечено на сайте, связанном с драгоценными металлами goldseek[.]com. Дальнейший анализ показал, что были скомпрометированы многие сайты, в том числе несколько китайских сайтов, связанных с информационными технологиями - 51cto[.]com and elecfans[.]com.

Также эксперты утверждают, что были скомпрометированы сайты Новой Зеландии, Австралии, например, theregister[.]co[.]nz. Кроме них, вредоносы распространял сайт alhilal[.]com, сайт футбольного клуба из Саудовской Аравии.

Затем вредоносные объявления были найдены на веб-сайте крупного американского университета, польском форуме для любителей велосипедов, а также на сайте крупного города в Канаде. Страницы, связанные с финансовой информацией, аукционами, а также для любителей курения также были затронуты. 

«Это без сомнения была глобальная кампания по заражению вредоносными программами. Ей удалось охватить миллионы пользователей по всему миру» - говорят исследователи.

Firefox 148 первым внедрил встроенную защиту от XSS

Mozilla сделала важный шаг в борьбе с одной из самых живучих веб-уязвимостей — XSS (межсайтовый скриптинг). В Firefox 148 компания первой внедрила стандартизированный Sanitizer API, встроенный инструмент для очистки небезопасного HTML прямо на уровне браузера.

XSS десятилетиями остаётся в топе самых распространённых проблем веб-безопасности.

Суть проста: если сайт позволяет злоумышленнику вставить вредоносный HTML или JavaScript через пользовательский контент, атакующий может перехватывать действия пользователя, красть данные и управлять сессией до тех пор, пока уязвимость не будет закрыта. Несмотря на множество защитных механизмов, XSS стабильно держится в числе лидеров рейтингов вроде CWE-79.

Раньше разработчики полагались, например, на Content Security Policy (CSP), но её внедрение часто требовало серьёзной переработки архитектуры и постоянного контроля со стороны специалистов по безопасности. Для небольших проектов это оказывалось слишком сложно.

Sanitizer API призван упростить задачу. Он позволяет очищать небезопасный HTML перед тем, как вставлять его в DOM. Главная цель — заменить рискованное использование свойства innerHTML, которое «слепо» вставляет и исполняет всё, что ему передали.

Вместо этого предлагается метод setHTML(). Если злоумышленник попытается внедрить что-то вроде <img src=x onerror=alert(1)>, новый механизм автоматически удалит опасный атрибут onerror. В итоге пользователь увидит безопасный HTML без выполнения вредоносного кода.

По умолчанию API работает в безопасной конфигурации, но разработчики могут настраивать его под свои задачи — определять, какие теги и атрибуты разрешены, а какие нужно удалять. Для более строгого контроля Sanitizer API можно использовать вместе с Trusted Types, что позволит централизованно управлять вставкой HTML и блокировать небезопасные методы.

Появление Sanitizer API в Firefox 148 фактически открывает новую главу в браузерной защите от XSS. Ожидается, что другие крупные браузеры тоже внедрят этот стандарт.

Если setHTML() действительно начнёт массово вытеснять innerHTML, у разработчиков наконец появится простой и встроенный инструмент против одной из самых старых и упорных уязвимостей интернета.

RSS: Новости на портале Anti-Malware.ru