Ай Ком Сервис Опасные цвета - 6 Июня 2011 - Ай Ком Сервис
Главная » 2011 » Июнь » 6 » Опасные цвета
01:23
Опасные цвета
Злоумышленники не перестают удивлять, постоянно изобретая и применяя новые методы внедрения обманным способом вредоносного кода на вебсайты, что в свою очередь является прекрасным способом сбить с толку как пользователей, так и защитные программы. Недавно эксперт «Лаборатории Касперского» Марта Янус обнаружила интересную атаку на платформу для онлайн-шоппинга, при которой вредоносный скрипт внедрялся в PHP-файлы, эксплуатируя уязвимость Remote File Inclusion в программном обеспечении osCommerce.


Данный PHP-скрипт инициирует заражение и используется для добавления следующего кода сразу после определенных тегов в HTML-файлах и в начале JavaScript-файлов:


На первый взгляд этот код не выглядит, как обычно, подозрительным,– ничего не привлекает внимание: отсутствует тег <iframe>, функция unescape(), а также eval(). Зато есть функция, которая, похоже, имеет отношение к цветам, отображаемым на веб-странице, и массив, заполненный значениями, которые якобы являются шестнадцатеричным представлением этих цветов. Неосмотрительные пользователи могут не обратить внимания на этот код, предположив, что он является легитимным и относится к странице. Однако, если посмотреть внимательно, мы увидим, чем он является в действительности. Код берет значения из массива, определенным образом трансформирует их и создает ASCII-сроку, что позволяет ему далее использовать метод document.write или document.createElement для добавления текста на исходный код веб-страницы. В последнем случае тип созданного элемента — text/javascript.

На ваш взгляд, выглядит ли он достаточно подозрительным? Если указан второй параметр функции div_pick_colours(),возвращается функция


в которой последнее значение всегда отличается и зависит от текущего времени и даты. Иными словами, она возвращает ту же URL, но без тегов <script>. Данный адрес более неактивен, поэтому невозможно сказать, на какую угрозу он вел. «Лаборатория Касперского» детектирует эту вредоносную программу как Trojan-Downloader.PHP.JScript.a и Trojan.JS.Redirector.px. Согласно Virus Total, на момент написания PHP-часть этого зловреда детектировалась только еще одним производителем антивирусного ПО. Что касается скрипта, внедренного в JS и HTML, соотношение находилось всего лишь на уровне 20%.


Как защитить свой вебсайт от заражения такими зловредами и что делать, если он уже заражен? Два наиболее важных момента — это резервные копии и регулярная проверка всех файлов на сервере. Если вы используете osCommerce или любое другое решение e-Commerce, необходимо всегда проверять наличие программных обновлений и устанавливать их сразу после их выпуска. Иногда время между обнаружением уязвимости и выпуском патча может растянуться очень надолго, поэтому, возможно, стоит отказаться от некоторых функций с багами и удалить уязвимые файлы и сервера. Также стоит установить пароль для корневой директории, так как это предотвращает изменения файлов вредоносными программами.





Категория: Интернет угрозы | Просмотров: 547 | Добавил: Administrator | Теги: Trojan.JS.Redirector.px, PHP-скрипты, JavaScript, взлом сайта, вредоносный скрипт, html, Trojan-Downloader.PHP.JScript.a | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]