Поиск
Показаны результаты для тегов 'вредоносный'.
Найдено: 3 результата
-
Исследователь безопасности Виллем де Гроот сообщил о масштабной хакерской кампании, нацеленной на сайты под управлением системы для менеджмента интернет-магазинов Magento. По словам специалиста, злоумышленники внедрили в 7 339 магазинов скрипт, позволяющий собирать данные платежных карт у посетителей. Скрипт MagentoCore загружается на страницах проверки данных магазина и тайно считывает информацию, после чего отправляет ее на подконтрольный хакерам сервер. По словам де Гроота, данный скрипт является «самым успешным вредоносом подобного рода на сегодняшний день». «Среднее время обнаружения составляет несколько недель, однако по меньшей мере 1450 магазинов содержали данный скрипт в течение последних 6 месяцев. Ежедневно заражаются порядка 50 – 60 новых магазинов», - отметил эксперт. Как заявил Йонатан Клийнсма, ведущий специалист по киберугрозам из RiskIQ, кампания MagentoCore фактически является частью более крупной кампании по сбору карт, известной под названием MageCart.
-
Разработчики дистрибутива Gentoo Linux предупредили пользователей о компрометации одной из учетных записей проекта на портале GitHub. Злоумышленникам удалось изменить содержание репозиториев и внедрить вредоносный код, позволяющий удалить все файлы из системы. «28 июня около 20:20 неизвестные получили контроль над учетной записью проекта Gentoo на портале GitHub и изменили содержание репозиториев. Мы все еще работаем над определением маштабов ущерба и восстановлением контроля над репозиториями. Весь код Gentoo, размещенный на GitHub, на данный момент должен считаться скомпрометированным», - следует из заявления Gentoo. По словам разработчиков, злоумышленники заменили ветки portage и musl-dev вредоносными ebuild, предназначенными для удаления всех файлов из системы. Ebuild представляют собой скрипты bash, используемые Gentoo Linux для системы управления программным обеспечением Portage. «Поскольку главный репозиторий Gentoo ebuild размещен в нашей собственной инфраструктуре, а Github - это только его зеркало, все в порядке, если вы используете rsync или webrsync из gentoo.org», - отметили разработчики.
-
Исследователи компании SiteLock обнаружили вредоносный плагин WordPress под названием WP-Base-SEO, подделанный под настоящий инструмент для поисковой оптимизации WordPress SEO Tools. На первый взгляд файл кажется вполне легитимным, включая ссылку на базу данных плагинов WordPress и техническую документацию. Однако в ходе более подробного анализа эксперты обнаружили зашифрованный с использованием base64 запрос eval. Eval представляет собой популярную у киберпреступников PHP-функцию, выполняющую произвольный PHP-код. Из-за частого применения хакерами php.net рекомендовал полностью отказаться от ее использования. Директория плагина содержит два файла. Один из них, wp-sep.php, использует различные функции и имена в зависимости от установки. Второй, wp-seo-main.php, использует «родной» функционал WordPress для присоединения запроса eval к «шапке» сайта. С его помощью злоумышленники получают доступ к ресурсу. Как пояснили эксперты, инициализация запроса происходит при каждой загрузке темы в браузере. Исследователи обнаружили множество сайтов с установленным вредоносным плагином. Тем не менее, поиск по названию WP-Base-SEO не предоставляет никакой информации. Из этого следует, что данное вредоносное ПО в настоящее время практически не детектируется.
-
- вредоносный
- плагин
-
(и ещё 6 )
C тегом: