CDN от Google используется для хранения вредоносных изображений

CDN от Google используется для хранения вредоносных изображений

CDN от Google используется для хранения вредоносных изображений

Киберпреступники скрывают свой вредоносный код внутри полей метаданных изображений, размещенных на официальной CDN (сеть доставки контента) компании Google — googleusercontent.com. Об этом сообщил Денис Синегубко, исследователь из компании Sucuri.

Обычно в этом домене размещаются изображения, загруженные на Blogger.com или в социальной сети Google+.

По словам Синегубко, ему удалось обнаружить вредоносную кампанию, в ходе которой злоумышленники использовали GoogleUserContent для размещения злонамеренного изображения.

В опубликованном отчете специалист объясняет, что кампания направлена в первую очередь на кражу токенов безопасности PayPal, что позволит мошенникам обойти систему аутентификации этой популярной платежной системы.

Преступники загружали изображение, размещенное на googleusercontent.com, а затем извлекали и выполняли код, который находился в поле метаданных «UserComment». Сам код представлял собой закодированную в Base64 строку, которая при декодинге превращалась в скрипт, который мог загружать веб-шелл на скомпрометированный сервер.

Затем мошенники могли использовать этот шелл для дефейса и отправки данных о зараженном сайте.

Здесь эксперт подчеркивает, что важнее всего не то, каким образом злоумышленники прятали код (этот способ давно известен, он применялся многими киберпреступными группами), а тот факт, что для его распространения они использовали CDN GoogleUserContent.

Синегубко столкнулся с проблемой — он не мог понять, как оповестить Google о новой технике кибермошенников. Есть форма, созданная для сообщений о нарушении авторских прав, но нет формы для уведомления о наличии вредоносных программ.

«Мы не совсем ясно, как сообщать о вредоносах в изображениях», — подчеркнул Синегубко.

Роскомнадзор опроверг перегрузку ТСПУ

Роскомнадзор опроверг сообщения о том, что у ведомства якобы возникли сложности с замедлением и блокировкой ресурсов из-за перегрузки технических средств противодействия угрозам (ТСПУ). Ранее появилась информация, что некоторые платформы, в частности WhatsApp (принадлежит признанной экстремистской и запрещённой в России корпорации Meta) и YouTube, у части пользователей начали работать без использования средств подмены сетевых адресов.

Как сообщило РИА Новости со ссылкой на пресс-службу регулятора, эти сведения не соответствуют действительности.

Заявление стало реакцией на материал русской редакции Forbes, в котором утверждалось, что ведомству становится всё сложнее блокировать и замедлять различные ресурсы из-за перегрузки ТСПУ.

Источники Forbes на телекоммуникационном рынке связывали возможные проблемы в работе ТСПУ с усилиями регулятора по замедлению Telegram. Уже в первые дни после официального объявления о начале блокировки в СМИ появились сообщения о том, что противодействие работе мессенджера, использующего сложные технологии проксирования, требует значительных ресурсов. Кроме того, применяемые Telegram технологии генерируют большой объём «мусорного» трафика, на фильтрацию которого также уходит много ресурсов.

Ряд экспертов, опрошенных Forbes, не исключили и другой вариант: по их мнению, операторы могли временно отключать часть ТСПУ или пропускать трафик в обход этих комплексов, если из-за перегрузки они начинали работать некорректно либо требовали перезагрузки, что тоже может занимать заметное время.

RSS: Новости на портале Anti-Malware.ru