Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 42 гостей онлайн

Заказать ддос атаку

Участились атаки с использованием вредоносного инжектора iFrame

Хакеры используют файл .swf для осуществления инъекции скрытого iFrame. С помощью данной кампании мошенникам удалось скомпрометировать множество сайтов на базе WordPress и Joomla. Напомним, ранее подобный инжектор iFrame был обнаружен в файле .swf Adobe Flash. ИБ-специалисты Sucuri считают, что, вероятно, автор данных вредоносных программ один и тот же.

Вредоносный файл всегда находится в images/banners/, его название состоит из трех случайных символов с последующими .swf и с идентификационным параметром: xyz.swf?myid=1d57987c38051fdc93ea7393b448003e. Имена переменных и логика кодирования очень похожи на те, что использовались в Adobe Flash. Тем не менее, отличается сайт-источник загрузки вредоносного ПО.

ИБ-специалисты не могут назвать точное число инфицированных сайтов на базе WordPress и Joomla. Половина антивирусных программ способны обнаружить данный вредонос.

 
Понравилась статья? Поделись ей с друзьми.

Добавить комментарий


Защитный код
Обновить

Блокировка Сайта

Блокировка Домена, удаление статей, комментариев

Поиск по сайту

Loading
 
 

 
 
     
 
   

Top.Mail.Ru