Перейти к содержанию

Заражение сайтов перерастает в эпидемию


Рекомендуемые сообщения

Сетевые преступники используют сайты для распространения вредоносного кода. Подобные атаки становятся все масштабнее: заражение сайтов – один из самых востребованных злоумышленниками инструментов для осуществления преступной деятельности в сети. Устранить эти проблемы практически невозможно: заражение распространяется быстро, а лечится долго.

 

Специалисты компании SafeScan, занимающейся исследованиями в области сетевой безопасности, распространили информацию о крупной хакерской атаке, от которой пострадало более 100 тысяч сайтов.

Среди пострадавших оказались известные ресурсы: Wall Street Journal, Jerusalem Post, IntlJobs.org, ServiceWoman.org и многие другие.

Хакеры использовали дыры в серверном программном обеспечении и разместили на сайтах вредоносный HTML-код, который перенаправлял пользователей на хакерские сайты. Оттуда на ПК посетителей зараженных сайтов устанавливались троянцы и шпионские программы, которые открывали хакерам доступ к управлению зараженными компьютерами.

Известно, что все взломанные сайты работали под управлением серверов Microsoft Internet Information Services. Этими веб-серверами обслуживается около 25% всех сайтов сети.

Microsoft и HP уже выпустили специальное ПО для диагностирования уязвимостей, которые использовали хакеры. Также известно, что атака работала не всегда: на некоторых сайтах вредоносный код появился лишь частично и не на всех страницах.

В апреле этого года похожая атака была проведена на ресурсы, использовавшие блог-платформу Wordpress, в которой хакеры также обнаружили неизвестную ранее уязвимость.

 

Масштаб и причины

 

По данным компании «Яндекс», вредоносный код находится на 1% проверяемых сайтов, находящихся в индексе поисковика. В абсолютном выражении это 450 тысяч страниц на 160 тысячах сайтов. Зараженными оказываются не только заброшенные или непопулярные сайты, но ресурсы с индексом цитируемости более 1000 (5 – 10 таких сайтов попадают в «вирусную» базу компании ежедневно) и даже с индексом цитирования более 10000 (несколько раз в месяц).

Большая часть зараженных сайтов и страничек находится в доменной зоне .com — 47,44%; в зоне .ru содержится 11,41%, в .net – 6,76%; в .org – 4,17%; 28,79% приходится на множество других доменных зон.

Аналитики «Яндекса» также отмечают, что примерно 37% всех зараженных сайтов остаются таковыми более 90 дней. Только в около 10% случаев опасность устраняется в течение недели после обнаружения вредоносного кода.

Одной из наиболее распространенных причин заражения, по версии компании, является нерегулярная смена FTP-паролей и/или их сохранение в FTP-клиентах. Кража паролей приводит к заражению всех подконтрольных веб-мастеру сайтов.

Другими способами заражения сайтов являются: невнимательное отношение к чужому коду (зараженные баннеры, счетчики), который устанавливается на сайт; невнимательное отношение к антивирусной защите компьютеров, с которых осуществляется управление сайтом, а также к рекомендациям по безопасности при написании собственной системы управления сайтом; уязвимости в сторонних системах и их нерегулярное обновление.

 

Человеческий фактор

 

Большинство причин, обозначенных специалистами «Яндекса», указывают на человеческий фактор как на ключевую причину заражения сайтов. Однако не все и не всегда зависит от людей, которые обслуживают сайты.

«Известно, что человеческий фактор традиционно является наиболее слабым звеном в организации информационной безопасности, — рассказал Infox.ru аналитик компании «Доктор Веб» Валерий Ледовской. – Но вряд ли всегда стоит винить администрацию взломанного сайта. Часто администраторы используют виртуальный хостинг, а за обновления ПО, отражение DDoS-атак и прочие важные составляющие ИБ сайтов несут ответственность компании, которые предоставляют для этих сайтов хостинг».

По мнению руководителя Центра вирусных исследований и аналитики компании «Eset» Александра Матросова, достаточно много заражений происходит именно из-за ошибок или обычной беспечности администраторов. Однако не они оказываются основной причиной заражений.

«Наиболее распространенным способом заражения веб-страниц являются или уязвимости, приводящие к возможности внедрения вредоносного сценария, — рассказал Infox.ru эксперт. — Именно такие уязвимости и закрывают выпускаемые вендорами обновления».

«Среди способов заражения интернет-ресурсов, которые есть на вооружении у злоумышленников – кража паролей доступа, различные варианты подбора паролей (в частности, с применением специального ПО) и, наконец, какие-то уязвимости в ПО веб-серверов, которые не успели устранить их владельцы, — рассказал Валерий Ледовской. – Из вредоносных программ, которые злоумышленники распространяют через зараженные интернет-ресурсы, наиболее часто встречаются даунлоадеры (downloaders), которые затем уже могут загрузить на компьютер жертвы любые другие вредоносные объекты».

По словам Валерия Ледовского, злоумышленники часто используют так называемую «уязвимостями нулевого дня», обнаруженную незадолго до атаки.

«В этом случае даже установка всех обновлений на всё используемое для функционирования сайта ПО и соблюдение жёстких правил ИБ может не помочь, — пояснил эксперт. – Ответственны в данном случае производители ПО. И до выпуска соответствующих патчей сайт будет потенциально уязвим».

Именно такая уязвимость стала причиной массового взлома сайтов, зарегистрированного компанией SafeScan.

Человеческий фактор вместе с недостатками серверного ПО вендоров привели к тому, что заражение через сайты сейчас является одним из самых популярных инструментов хакеров.

«Заражение через сайты входит в тройку наиболее используемых на сегодня каналов распространения вредоносных программ, — сообщил Валерий Ледовской. – Наряду с этим злоумышленники продолжают широко использовать такие каналы, как электронная почта, системы мгновенного обмена сообщений, социальные сети и прочее».

«К сожалению, рейтинг популярности каналов заражения в традиционном понимании в достаточной степени условен, — добавил Александр Матросов. – Однако если бы такой рейтинг составлялся, заражения через интернет, несомненно, возглавляли бы его на протяжении уже нескольких лет».

Изменено пользователем arh_lelik1
Ссылка на комментарий
Поделиться на другие сайты

Вывод один - грамотно выбирайте софт и его настройки на своих серверах, а также следите за происходящем в логах.

Изменено пользователем Leks13
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Хасан Абдурахман
      Автор Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • Михаил Ш.
      Автор Михаил Ш.
      Обнаружил у себя в кэше на сервере подозрительные записи.
      KES стоит, подозрительной активности не наблюдаю, так что вроде бы сервер в порядке.
      Но данных по сайту в интернете нет.
      Главная страница это явно инжектор скриптов, что в таком виде как сейчас явно намекает на нелегитимное использование.
      Возможно из KSN можно получить больше полезной информации? и в случае подтверждения опасений внести в базу.
       
      Имена:
      tonzz3.ru
      hit.tonzz3.ru
      hitcrypt.tonzz3.ru
       
      P.S. не нашёл подходящей темы и выбрал текущую. Помощь с сервером не нужна.
      Сообщение от модератора kmscom тема перемещена из раздела Помощь в удалении вирусов
    • User-01001
      Автор User-01001
      Здравствуйте!
      Все по классике. сидел без антивируса несколько лет, полагаясь на себя. погода дрянь, хандра уныние и безысходность.
      Захотел развлечь себя игрушкой с торрента (цивой) вот развлек.)
      Уже на этапе запуска (до "установить" и тд) открылись врата в чистилище и оттуда полезло зло. simplewall долбил о куче рвущихся душ во всемирную паутину.
      Активное противодействие любым AV, отнятые права на папки, закрывание диспетчера задач при попытке приблизиться и тд.
      К слову был активен RDP местами валялись логи.
       Uac был выставлен на максимум - молчал. выдернул провод, бегло пробежался переименованной авз и артой вроде AVbr и kvrt  в безопасном режиме +live cd.
      KVRT кстати в т.ч. ругался на майнер и файловый вирус. еще до активной борьбы сетап с подарком запер в архив под пароль (если нужен)
      Нужна помощь добить бяку и восстановить что она там еще порушить успела
      CollectionLog-2025.05.03-10.34.zip
    • asmonekus
      Автор asmonekus
      В какой-то момент заметила, что в истории поиска Windows начали появляться запросы, иногда даже на английском, которых я не делала, даже если компьютер был выключен. В истории запросов аккаунта Microsoft, который я использую на ПК, ничего подобного нет, плюс я сменила пароль и на всякий случай сделала выход со всех устройств через управление аккаунтом.
       
      Проводила проверку ПК и Kaspersky Virus Removal Tool, и Dr.Web CureIt!, и Kaspersky Premium – ничего не обнаружено. Запускала Avbr – почистил кеш и тоже ничего не обнаружил. Единственное, узнала, что Windows активирован KMSAuto (ПК был куплен в сборке с уже установленным ПО), но, насколько я с ним сталкивалась, он проблем каких-либо не доставлял.

      Никакого другого подозрительного поведения не обнаружила, все сайты как были доступны, так и остались. Лишней нагрузки тоже нет. Но эти рандомные запросы уж очень меня смущают.
      CollectionLog-2025.05.16-22.38.zip
    • setwolk
      Автор setwolk
      Доброго времени суток.
      Поискал тут, тем много у всех свои проблемы, но такой темы не нашел...
      Подскажите как заблокировать конкретный сайт побывал уже здесь https://support.kaspersky.ru/kes-for-windows/12.9/128056 попробовал все, всё равно сайты открываются.
      Как правильно написать чтобы сайт точно залочился.
      Взял на примере ya.ru и dzen.ru
      Правило в самом верху, замки закрыты...
×
×
  • Создать...