будущее есть!
  • После
  • Конспект
  • Документ недели
  • Бутовский полигон
  • Колонки
  • Pro Science
  • Все рубрики
    После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша
После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша

Конспекты Полит.ру

Смотреть все
Алексей Макаркин — о выборах 1996 года
Апрель 26, 2024
Николай Эппле — о речи Пашиняна по случаю годовщины геноцида армян
Апрель 26, 2024
«Демография упала» — о демографической политике в России
Апрель 26, 2024
Артем Соколов — о технологическом будущем в военных действиях
Апрель 26, 2024
Анатолий Несмиян — о технологическом будущем в военных действиях
Апрель 26, 2024

После

Смотреть все
«После» для майских
Май 7, 2024

Публичные лекции

Смотреть все
Всеволод Емелин в «Клубе»: мои первые книжки
Апрель 29, 2024
Вернуться к публикациям
Май 15, 2025
Страна
Винокуров Андрей Быков Антон

Сетевые СМИ на службе хакеров

Сетевые СМИ на службе хакеров
virus-attac-1
Хакеры. Источник: vk.com

В четверг «Лаборатория Касперского» зафиксировала массовую атаку хакеров на ряд российских СМИ: «Интерфакс», «Вести», «Газета.ру», «Взгляд», «Ура.ру». Эксперты назвали это событие уникальным, поскольку в ходе атак злоумышленники использовали так называемый «бестелесный» вирус, способный функционировать, не создавая файлы в зараженной системе.

«Мы зафиксировали несколько вариантов заражения сайтов. Первый - через рекламные системы, когда вместе с рекламным баннером распространяется вредоносный код. Второй — злоумышленники получили доступ непосредственно к сайту или к новостному модулю, что позволило им добавить свой код», – рассказал «Полит.ру» эксперт «Лаборатории Касперского» Вячеслав Закоржевский.

По его словам, через зараженные интернет-сайты злоумышленники могли получить доступ и к компьютерам пользователей, которые туда заходили. «В данном случае при переходе пользователя на зараженный сайт, на его компьютер загружался бот Lurk. В нашем исследовании Lurk подгружал модуль, ворующий пароли от FTP-серверов. С помощью такого «зловреда» злоумышленники могут получить доступ к другим сайтам, что даст им возможность заразить и их тоже», – пояснил Закоржевский.

Вячеслав Закоржевский

Известно также, что вирус «работает» со всеми популярными браузерами. Для распространения вредоносного кода хакеры  использовали тизерную сеть, включающую в себя ряд известных новостных порталов.

 

Источник «Полит.ру», знакомый с методами работы хакеров,  отметил, что случай заражения сайтов через рекламные блоки не так интересен, это уже известная практика. «А вот некоторые страницы «Интерфакса» и других СМИ из данного списка содержали прямой (замаскированный)  код javascript, вставляющей фрейм с помощью Java-эксплойта (Exploit.Java.CVE-2012-1723.jl) и устанавливающий на компьютер бот Lurk. Это значит, что злоумышленники либо уже владели паролями от FTP-серверов «Интерфакса» и других СМИ, либо использовали полностью развязывающие руки уязвимости системы управления соответствующими сайтами. Их поиск, возможно, осуществлялся через автоматические сканеры уязвимостей системы управления сайтами».

По словам источника, получить выгоду от данных, которыми завладели киберпреступники, будет не так сложно: «злоумышленники смогут манипулировать частью сайтов под руководством неудачливых посетителей исходных страниц СМИ, возможно, как и в этом случае, незаметно для антивирусных программ. Выбрав момент, можно без труда монетизировать трафик, использовать сеть зараженных компьютеров для DDos-атак или вообще продать доступ к такой сети на черном рынке».

Сотрудники «Лаборатории Касперского» обнаружили хакерские атаки еще в конце октября. По их предположению, это были всего лишь тесты перед основной атакой. Злоумышленники использовали довольно хитрую систему, отработанную ими еще в марте. Тогда удалось выяснить, что заражению подверглись информационные ресурсы, использующие на своих страницах тизеры сети на основе технологии AdFox. Каждый день хакеры заражали одни и те же сайты не более, чем на 90 минут, оставаясь, таким образом, незаметными для администраторов. При этом жертвы подобных атак исчислялись тысячами. Только за сутки вирус попадал в компьютеры примерно полутора тысяч посетителей зараженных сайтов.

Механизм действия вредоносного ресурса заключается в следующем. При попытке загрузки одного из тизеров новостей бразуер пользователя скрытно перенаправлялся на вредоносный сайт. В отличие от стандартных drive-by-атак, во время которых вирус загружается на жесткий диск, в этот раз «бестелесный вирус» действовал только в оперативной памяти компьютера. Такие вирусы способны работать лишь до перезагрузки, но этого вполне достаточно, чтобы получить необходимые данные.

 

Алексей Дрозд

Руководитель направления по работе с вузами компании Searchinform Алексей Дрозд рассказал «Полит.ру», что организация этой атаки потребовала довольно серьезной подготовки. «Это крупные новостные ресурсы, которые ежедневно посещают миллионы людей. «Детских» дырок в безопасности там уже давно нет. Злоумышленники грамотно продумали стратегию по сокрытию своей деятельности. Вполне возможно, что они просто могли купить уже готовые уязвимости на «черном рынке». Но все равно этому должна была предшествовать долгая и упорная работа по их поиску (так как iframe отличаются и на разных ресурсах внедрены в различные места)».

 

Алексей Дрозд упомянул об опасности, которой подверглись пользователи данных ресурсов: «"Зловред", загружавшийся на машину "жертвы", умеет красть учетные данные от FTP, популярных браузеров (Opera, FireFox, IE) и файловых менеджеров (Total Commander). Кроме того, у трояна наверняка есть возможность при необходимости подгружать к себе «приятелей», нацеленных на платежные системы, системы ДБО и т.д». В итоге эксперт выделил две возможные цели злоумышленников: «Во-первых, заражение компьютера веб-мастеров и всех тех, кто в той или иной степени участвует в наполнении ресурса. После заражения на руках у злоумышленников оказывались пароли доступа к FTP-серверу, что позволяло уже самим на него залезть и модифицировать коды тех же баннеров. И здесь мы переходим ко второму вектору – массовое заражение посетителей ресурса».

Во время мартовских атак целью злоумышленников стал доступ к банковским счетам и паролям граждан, пользующихся интернет-услугами ряда крупных российских банков. В качестве бота вредоносная программа посылала на хакерский сервер запросы и данные о посещении сайтов из пользовательского браузера. Если в них содержалась информация об использовании системы дистанционного банковского обслуживания, на зараженный компьютер устанавливался троянский вирус Lurk, с помощью которого конфиденциальные данные попадали к хакерам.

В ходе расследования эксперты «Лаборатории Касперского» выяснили, что сама сеть AdFox не является источником заражения. С помощью аккаунта одного из пользователей AdFox хакеры изменили код баннера анонсов новостей. К основному коду была добавлена ссылка на вредоносный сайт. В результате хакеры получили возможность для атаки посетителей всех ресурсов, использующих систему AdFox.

Винокуров Андрей Быков Антон
читайте также
Страна
«Россия – административно-территориальный монстр» — лекция географа Бориса Родомана
Февраль 19, 2022
Страна
Сколько субъектов нужно Федерации? Статья Бориса Родомана
Февраль 12, 2022
ЗАГРУЗИТЬ ЕЩЕ

Бутовский полигон

Смотреть все
Начальник жандармов
Май 6, 2024

Человек дня

Смотреть все
Человек дня: Александр Белявский
Май 6, 2024
Публичные лекции

Лев Рубинштейн в «Клубе»

Pro Science

Мальчики поют для девочек

Колонки

«Год рождения»: обыкновенное чудо

Публичные лекции

Игорь Шумов в «Клубе»: миграция и литература

Pro Science

Инфракрасные полярные сияния на Уране

Страна

«Россия – административно-территориальный монстр» — лекция географа Бориса Родомана

Страна

Сколько субъектов нужно Федерации? Статья Бориса Родомана

Pro Science

Эксперименты империи. Адат, шариат и производство знаний в Казахской степи

О проекте Авторы Биографии
Свидетельство о регистрации средства массовой информации Эл. № 77-8425 от 1 декабря 2003 года. Выдано министерством Российской Федерации по делам печати, телерадиовещания и средств массовой информации.

© Полит.ру, 1998–2024.

Политика конфиденциальности
Политика в отношении обработки персональных данных ООО «ПОЛИТ.РУ»

В соответствии с подпунктом 2 статьи 3 Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» ООО «ПОЛИТ.РУ» является оператором, т.е. юридическим лицом, самостоятельно организующим и (или) осуществляющим обработку персональных данных, а также определяющим цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

ООО «ПОЛИТ.РУ» осуществляет обработку персональных данных и использование cookie-файлов посетителей сайта https://polit.ru/

Мы обеспечиваем конфиденциальность персональных данных и применяем все необходимые организационные и технические меры по их защите.

Мы осуществляем обработку персональных данных с использованием средств автоматизации и без их использования, выполняя требования к автоматизированной и неавтоматизированной обработке персональных данных, предусмотренные Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами.

ООО «ПОЛИТ.РУ» не раскрывает третьим лицам и не распространяет персональные данные без согласия субъекта персональных данных (если иное не предусмотрено федеральным законом РФ).