Ай Ком Сервис 18.09.2010 Угроза скрытая в баннере - 19 Сентября 2010 - Ай Ком Сервис
Главная » 2010 » Сентябрь » 19 » 18.09.2010 Угроза скрытая в баннере
01:04
18.09.2010 Угроза скрытая в баннере
В процессе слежения за угрозой Pegel, специалистами Лаборатории Касперского были обнаружены интересные особенности, скрытые в данном вредоносе. Как выяснили эксперты, переходы на зловредные веб-страницы с эксплойтами стали осуществляться не только с зараженных легитимных веб-страниц, но и с флеш-роликов, так же размещаемых на легитимных веб-ресурсах. Такое нестандартное поведение не могло не заинтересовать, и было принято решение изучить его подробнее. Подобный флеш-ролик в браузере выглядел как ничем не примечательный баннер, и при клике на него пользователи действительно попадали на рекламируемый веб-сайт.
Однако проанализировав ActionScript-код ролика, эксперты обнаружили следующий скрипт, который вымолнялся непосредственно при загрузке самого ролика:

Если говорить вкратце, то попутно с отображением баннера незаметно исполнялся скрипт, расположенный на сервере злоумышленников, который и перенаправлял пользователя на веб-страницу с эксплойтами. В итоге, специалисты из ЛК пришли к выводу, что статичный баннер-картинка на легитимных веб-сайтах был заменен на флеш-ролик с «изюминкой». Оставался один вопрос — каким образом? Как выяснилось, на всех зараженных таким образом веб-сайтах была установлена баннерная платформа OpenX. А в декабре прошлого года для OpenX был представлен новый модуль — Open Flash Chart 2. Примечательно, что в этом модуле чуть раньше была найдена уязвимость, которая и позволяла злоумышленникам загружать на сервер исполняемый код. Похоже, разработчики OpenX не знали об этой уязвимости и предложили своим пользователям скачать попрежнему уязвимую версию модуля. В результате такой оплошности среди зараженных веб-сайтов оказались, например, thepiratebay.org, esarcasm.com, tutu.ru и множество других ресурсов, которые использовали платформу OpenX и уязвимый модуль. Злоумышленники также позаботились о том, чтобы пользователи OpenX не смогли обновиться до последней версии продукта с исправленной уязвимостью, для чего организовали DDoS-атаку на официальный веб-сайт проекта – openx.org. Веб-сайт до сих пор находится в нерабочем состоянии, однако ссылка на новый дистрибутив функционирует — его можно скачать отсюда.

Администраторам ресурсов, использующих OpenX, рекомендуется установить новую версию платформы либо временно удалить файл admin/plugins/videoReport/lib/ofc2/ofc_upload_image.php из директории, в которой установлен OpenX.

Категория: Интернет угрозы | Просмотров: 463 | Добавил: Administrator | Теги: Скрипт, вирусы, редирект, эксплоит, взлом, флеш-ролик, Pegel, интернет- угрозы, угрозы, заражение сайтов | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]