Пятница, 03.05.2024, 00:41
Программы, софт, статьи,форум, фото
Приветствую Вас Гость | RSS
Главная Каталог статей Регистрация Вход
Меню сайта

Категории раздела
Soft [6]
Web [6]
Linux [5]
Unix-подобные ОС
Новости [16]
Антивирусы [15]
Книги [0]
Разное [1]
Предложения [0]

Вход
E-mail:
Пароль:

Поиск

Новое на сайте
[06.05.2015][Фильмы]
AutoCAD 2014. Р...
[05.05.2015][Утилиты]
ЛовиОтвет 6.1.8...
[05.05.2015][Книги,журналы]
Семейный доктор...
[01.05.2015][Утилиты]
AdwCleaner 4.20...
[25.02.2013][Soft]
Сброс пароля в Windows
[15.02.2013][Web]
Быстродействие браузера.
[13.02.2013][Soft]
PDFZilla 1.2.11

Топ файлов

Последний коммент
  • alexmocrushin саша александр
    Оставлен 13.12.2020
    Mirillis Action! 1.18.0.0

    Автор комментария: alexmocrushin
    Оставлен 13.12.2020
    Тема: Mirillis Action! 1.18.0.0

  • Comod Comod
    Оставлен 21.06.2014
    The Bat! Professional Edition 6.4.6 Final RePack

    Автор комментария: Comod
    Оставлен 21.06.2014
    Тема: The Bat! Professional Edition 6.4.6 Final RePack

  • Светлана
    Оставлен 19.08.2013
    Отслеживание посылок

    Автор комментария:
    Оставлен 19.08.2013
    Тема: Отслеживание посылок

  • Светлана
    Оставлен 19.08.2013
    Отслеживание посылок

    Автор комментария:
    Оставлен 19.08.2013
    Тема: Отслеживание посылок


  • Друзья сайта
  • AlexM Software
  • Официальный блог
  • site-best.ucoz.ru
  • Русские программы
  • РЕГИСТРАЦИЯ В ПОИСКОВЫХ СИСТЕМАХ

  • Рассылка
    Рассылки Subscribe.Ru
    Лента "Проги от Comod"

    Ошибка в тексте
    Система Orphus

    Depositfiles

    Главная » Статьи » Антивирусы

    Уникальный «бестелесный» бот атакует посетителей новостных ресурсов

    Эксперты "Лаборатории Касперского" обнаружили интересную атаку, в ходе которой злоумышленники использовали вредоносную программу, способную функционировать без создания файлов на зараженной системе. Для распространения вредоносного кода была задействована тизерная сеть, включающая в себя ряд популярных российских новостных ресурсов.

    Источники заражения

    Для анализа  експерты "Лаборатории Касперского"  выбрали два информационных ресурса, с которых, как нам было известно, распространялась вредоносная программа — сайт одного из крупнейших в России информационных агентств РИА Новости www.ria.ru и сайт известной онлайн-газеты www.gazeta.ru. Регулярное сохранение содержимого данных ресурсов не выявило на них периодически появляющихся сторонних JS скриптов, тегов «iframe», ошибок 302 или любых других формальных признаков взлома. Объединяло эти сайты лишь то, что на обоих ресурсах использовались коды системы управления рекламой AdFox, через которую был организован обмен тизерами-новостными анонсами.

    Удалось выяснить, что вредоносный код загружается именно через тизеры сети, организованной при помощи технологий AdFox.ru.Как же происходило заражение? Вместе с одним из тизеров в JS скрипте на сайте загружался iframe, перенаправляющий пользователя на вредоносный сайт с Java эксплойтом, находящийся в зоне .EU.Анализ JAR файла эксплойта показал, что он эксплуатирует уязвимость в Java (CVE-2011-3544). Данная уязвимость с ноября используется злоумышленниками для атаки и на пользователей MacOS, и на пользователей Windows. В настоящее время эксплойты для этой уязвимости являются, пожалуй, самыми эффективными и входят в состав распространенных эксплойт-паков.

    Однако, использованный эксплойт был уникальным и не встречался ранее ни в одном эксплойт-паке: злоумышленники использовали собственную полезную нагрузку для атаки.

    Данная атака является уникальной, поскольку злоумышленники использовали собственный загрузчик PE файлов (полезная нагрузка), способный функционировать без создания вредоносных файлов на зараженной системе, работая только в рамках доверенного процесса Java.

    Использование злоумышленниками тизерной сети является одним из самых эффективных способов установки вредоносного кода ввиду наличия на него ссылок с большого количества популярных ресурсов.

    Данная атака была нацелена на российских пользователей. Однако мы не исключаем, что тот же эксплойт и тот же «бестелесный» бот могут быть использованы и против жителей других стран — распространяться они могут при помощи аналогичных зарубежных баннерных или тизерных сетей. При этом вероятно использование других вредоносных программ, а не только Trojan-Spy.Win32.Lurk.

    В качестве мер защиты от данной угрозы мы настоятельно рекомендуем всем пользователям установить патч, исправляющий уязвимость CVE-2011-3544 в Java. В настоящий момент это единственный гарантированный способ избежать заражения. Как мы уже отметили выше, эксплойты для CVE-2011-3544 являются самыми эффективными, и с их помощью происходит установка множества вредоносных программ.

    Кроме того, необходимо постоянно использовать защитное решение с веб-антивирусом. Пользователям продуктов ЛК мы также рекомендуем включить функцию Geo Filter, позволяющую вручную регулировать доступ браузера к ресурсам в различных доменных зонах, и заблокировать соединения с сайтами в зоне .eu, если доступ к ним не является необходимым.

    Сергей Голованов
    Эксперт «Лаборатории Касперского»
    опубликовано 16 мар 2012, 13:15 MSK
    Сюжеты: Уязвимости и эксплойты   




    Источник: http://www.securelist.com/ru/blog/207763854/Unikalnyy_bestelesnyy_bot_atakuet_posetiteley_novostnykh_resursov
    Категория: Антивирусы | Добавил: Comod (20.03.2012)
    Просмотров: 852 | Теги: угрозы, Аналитика, информационная безопасность, Лаборатория Касперского | Рейтинг: 0.0/0
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Мини профиль


    Пятница 03.05.2024 00:41