Хакеры используют файл .swf для осуществления инъекции скрытого iFrame. С помощью данной кампании мошенникам удалось скомпрометировать множество сайтов на базе WordPress и Joomla. Напомним, ранее подобный инжектор iFrame был обнаружен в файле .swf Adobe Flash. ИБ-специалисты Sucuri считают, что, вероятно, автор данных вредоносных программ один и тот же.
Вредоносный файл всегда находится в images/banners/, его название состоит из трех случайных символов с последующими .swf и с идентификационным параметром: xyz.swf?myid=1d57987c38051fdc93ea7393b448003e. Имена переменных и логика кодирования очень похожи на те, что использовались в Adobe Flash. Тем не менее, отличается сайт-источник загрузки вредоносного ПО.
ИБ-специалисты не могут назвать точное число инфицированных сайтов на базе WordPress и Joomla. Половина антивирусных программ способны обнаружить данный вредонос.
Новости интересные и малоизвестные из IT индустрии
Больше статей
Плагин для онлайн курсов LearnPress на WordPress потенциально уязвим
Специалисты по кибербезопасности BitSight обнаружили серию критических уязвимостей в популярном GPS-трекере
Анонсирован первый SSD диск на российском контроллере Kraftway К1942ВК018