Более 20000 сайтов стали участниками массовой атаки

Более 20000 сайтов стали участниками массовой атаки

Исследователи в области безопасности компании Armorize сообщают о массовой drive-by download атаке, в которой невольно участвуют более 22000 веб-ресурсов. В случае падания на зараженную страницу, пользователь перенаправляется на вредоносный сайт, контролируемый злоумышленниками.  

Обнаружить вредоносный скрипт специалистам помогла элементарная невнимательность хакеров, которые забыли скомпилировать код из-за чего он оставался неактивным и был проиндексирован поисковыми роботами как обычный текст. По словам специалистов, благодаря этому им удалось выявить более 536000 уникальных страниц.

Однако достаточно быстро хакеры исправили свою ошибку и, в конечном итоге, на 22000 страницах код был активирован. В случае попадания на такой сайт посетитель перенаправляется на вредоносный ресурс, где злоумышленники разместили так называемый эксплойт – пак, известный под названием BlackHole. Архив содержит эксплойты для уязвимостей в программных приложениях Java, Adobe Reader, Flash Player, а также в самой операционной системе Windows.

Далее события разворачиваются по известному сценарию. В случае успешной атаки на компьютер жертвы незаметно загружается вредоносная программа, в роли которой, в данном случае, выступают лже-антивирусы. Причем, хакеры продумали и вероятность использования различных операционных систем. Например, для Windows XP будет загружен вредонос «XP Security 2012», для версий Vista и Win7 будут установлены «Vista Antivirus 2012» и «Win 7 Antivirus 2012» соответственно.

Исследователи полагают, что доступ к веб-сайтам хакеры получают благодаря украденным с компьютеров жертв данным к учетной записи FTP.

В связи с этим пользователям рекомендуется содержать все программное обеспечение в актуальном состоянии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Привлечь к ответственности экспертов по промбезопасности станет проще

Группа сенаторов предложила законопроект, который увеличивает срок привлечения к административной ответственности экспертов за заведомо ложные заключения экспертизы промышленной безопасности с одного года до трех лет. Документ уже получил одобрение правительства.

Авторы инициативы — члены Совета Федерации Вячеслав Тимченко, Александр Савин и Александр Яцкин — внесли изменения в Кодекс об административных правонарушениях (КоАП).

Законопроект предполагает увеличение срока давности за дачу ложных заключений экспертизы до трёх лет, начиная с момента внесения заключения в специальный реестр. Сейчас этот срок составляет один год.

Кроме того, предлагается автоматическое инициирование проверок при начале расследования инцидентов. В настоящее время такие проверки необходимо запускать отдельно.

Однако увеличение размеров штрафов проектом не предусмотрено. Эксперты, опрошенные «Коммерсантом», отмечают, что штрафы остаются скромными: от 20 до 50 тысяч рублей для должностных лиц и от 300 до 500 тысяч рублей для юридических.

Правительство поддержало инициативу. Как выяснил «Коммерсант», положительный отзыв на законопроект дал вице-премьер Дмитрий Григоренко, курирующий реформу контрольно-надзорной деятельности.

Генеральный директор компании Enterprise Legal Solutions Анна Барабаш в комментарии для «Коммерсанта» назвала законопроект частью общей тенденции по увеличению сроков давности для административных правонарушений.

Однако, по ее мнению, в контексте промышленной безопасности эти нормы будут малоэффективны из-за низкой частоты подобных случаев. Зачастую виновные привлекаются к уголовной ответственности.

В экспертном центре по контрольно-надзорной деятельности «Деловой России» считают, что новые нормы не повлияют на добросовестность бизнеса, так как они касаются уже свершившихся инцидентов. Представители центра отметили:

«Законодательство в области промышленной безопасности направлено на предотвращение подобных событий. Однако возможность привлекать бизнес, эксплуатирующий опасные производства, к административной ответственности без проведения контрольных мероприятий может привести к злоупотреблениям со стороны проверяющих. Важно сохранить привлечение к ответственности исключительно в рамках контрольно-надзорных процедур».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru