Уязвимость в плагине WordPress привела к массовому заражению веб-сайтов

Уязвимость в плагине WordPress привела к массовому заражению веб-сайтов

Уязвимость в плагине WordPress привела к массовому заражению веб-сайтов

 

Исследователи в области безопасности из вирусной лаборатории компании AVAST Software сообщили о массовом заражении веб-ресурсов, созданных на базе популярной платформы WordPress. Распространению инфекции, посредством которой злоумышленник может получить доступ к конфиденциальным данным пользователей, способствовала уязвимость, найденная в необновленном плагине TimThumb.

Согласно источнику, в начале октября в вирусную лабораторию поступили сообщения от нескольких пользователей, зарегистрированных в сети CommunityIQ о наличии на ресурсе www[.]theJournal[.]fr (сайт журнала The Poitou-Charentes Journal) вредоносных программ (ВП). Кроме этого, владелец журнала напрямую связался с вендором и попросил выяснить причины, по которым для пользователей именно их продукта доступ на сайт заблокирован. Он так же отметил, что по результатам проверки ресурса с помощью внешнего сканера присутствие ВП не было выявлено.

В ходе исследования, проведенного группой специалистов AVAST VirusLab, подобные ВП были обнаружены и на других сайтах, созданных на базе WordPress.

По словам главного научного сотрудника вирусной лаборатории Яна Сермера, упомянутый ресурс является лишь частью огромной сети сайтов, попадая на которые, посетители тут же отправляются на веб-страницы с различным вредоносным контентом.

Дальнейшее расследование показало, что источником инфекции является PHP файл (UPD.PHP), попавший на сайт посредством уязвимости в плагине для редактирования изображений TimThumb. "Благодаря этому дефекту злоумышленники могут загружать и выполнять вредоносные PHP файлы в кэш – директории плагина, которые, в свою очередь, загружают другой нежелательный контент", поясняет г-н Сермер.

Анализ обнаруженного зловреда показал, что он был создан с помощью популярного в соответствующих кругах инструмента Blackhole Toolkit. В данном случае специалисты обнаружили бэкдор и несколько JavaScript - кодов, которые направляли посетителей на ресурс, где содержался пакет эксплойтов Blackhole exploit kit.

Например, с одного из скомпрометированных ресурсов, в общей сложности, было отправлено на вредоносные сайты 151000 посетителей. Однако по мере изучения проблемы, исследователи заблокировали действие вредоносных программ на 3500 ресурсах, инфицированных за первые три дня (28-31 августа). В сентябре, чистке подверглось еще 2515 сайтов.

"Рассматривая данный случай с сайтом журнала, очевидно, что инфекция была обнаружена благодаря пользователям, которые сообщили об этом владельцу. Сам ресурс управлялся третьими лицами. Поэтому", - советует он, - "иногда стоит лично проверять свой сайт на наличие ВП, а также не заблокирован ли он".

Исследователи в области безопасности из вирусной лаборатории компании AVAST Software сообщили о массовом заражении веб-ресурсов, созданных на базе популярной платформы WordPress. Распространению инфекции, посредством которой злоумышленник может получить доступ к конфиденциальным данным пользователей, способствовала уязвимость, найденная в необновленном плагине TimThumb.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для Google Password Manager готовят поддержку импорта-экспорта passkey

В Google проводят работы по реализации импорта-экспорта ключей доступа passkey. Разбор кода новейшей версии Google Play Services (25.13.31 бета) показал, что такая возможность вскоре появится в менеджере паролей для Android.

Поддержка экспорта паролей в Google Password Manager уже есть, теперь ее, видимо расширят, охватив также passkey.

Эта технология беспарольной защиты имеет серьезное ограничение: ключи привязаны к определенному устройству, и при замене девайса пользователям приходится вручную отвязывать их от каждого сервиса, а затем заново регистрировать.

Участники альянса FIDO озаботились решением проблемы и в прошлом году опубликовали рабочую версию стандарта безопасной передачи passkey при смене платформы или сервиса.

Эти спецификации, по всей видимости, и взяла на вооружение Google. Возможность экспорта passkey, хранимых в Google Password Manager, позволит владельцу Android-гаджета с легкостью перенести их, к примеру, в iCloud Keychain, когда ему сюрпризом презентовали iPhone.

Наличие такого механизма также снижает риск потери доступа к аккаунту в случае кражи девайса: ключи можно будет восстановить из заранее созданных резервных копий.

Один из фрагментов кода бета-версии Google Play Services 25.13.31 содержит строки, свидетельствующие о расширении функциональности импорта Google Password Manager: он теперь будет блокировать экспорт passkey в ненадежные приложения во избежание злоупотреблений и выводить соответствующее предупреждение.

<code>&lt;string name="pwm_export_credentials_blocked_importer_message"&gt;Export blocked for your protection&lt;/string&gt;
&lt;string name="pwm_export_credentials_blocked_importer_sub_message"&gt;The password manager you’re trying to export to doesn’t follow best practices&lt;/string&gt;</code>

Сроки развертывания нововведения, способного еще больше расширить Google-аудиторию поклонников passkey, пока не оглашены. В прошлом году техногигант с той же целью реализовал кроссплатформенную поддержку passkey для пользователей Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru