Хакеры атаковали и заразили сайт Adobe

image

Теги: хакер, Adobe, SQL-инъекция, Sophos

Хакерами был атакован центр поддержки VlogIT (http://www.adobe.com/support/vlogit/), злоумышленникам удалось разместить на сайте троян Mal/Badsrc-C, который позволяет создавать бот-сети.

Сайт Adobe Systems подвергся атаке злоумышленников, которым при помощи SQL-инъекции удалось внедрить злонамеренный код в страницы некоторых разделов. Об этом сообщает антивирусная компания Sophos.

"Я могу подтвердить, что сайт Adobe был инфицирован", - говорит Ричард Вонг, менеджер американского представительства Sophos.

От Adobe пока не поступало никаких комментариев, но в Sophos говорят, что сообщили о своей находке в Adobe. Позже в Sophos сообщили, что злонамеренное ПО удалено и сайт вновь чист.

Антивирусные эксперты говорят, что хакерам удалось найти лазейку к одной из Web2.0-реализаций, которые компания в последние полгода активно разворачивает в связи со вводом в строй различных онлайновых сервисов.

Напомним, что ранее хакерами был успешно атакован сайт компании Serious Magic. Эта компания была куплена Adobe в конце 2006 года вместе со всеми правами на ее видео- и коммуникационное программное обеспечение.

Как сообщили в Sophos, на сей раз хакерами был атакован центр поддержки VlogIT (http://www.adobe.com/support/vlogit/), злоумышленникам удалось разместить на сайте троян Mal/Badsrc-C, который позволяет создавать бот-сети. Этот же код был использован для атаки на Serious Magic.

Вонг говорит, что судя по методу размещения ПО, за атакой на сайт Adobe стоят создатели бот-сети Asprox.

"Администраторы Asprox меняют тактику, если раньше они атаковали сайты, работающие на связке ASP.NET-MS SQL Server, то сейчас в ход идут и другие технологии - PHP и Java. Иными словами, становится неважно какие у вас технологии, до тех пор, пока привилегии на доступ к базе данных у вал велики, вы можете быть инфицированы", - говорит директор ИТ-компании Breach Security Райен Барнетт.


или введите имя

CAPTCHA
1
21-10-2008 09:13:07
пока привилегии на доступ к базе данных у вал великимораль: не сиди под рутом
0 |
1
21-10-2008 10:08:36
userdel root тебе в руки
0 |
1
21-10-2008 11:23:51
хорошо ещё что не впендюрили код в обновления Reader-a, а то был бы вcем большой пи_дец!
0 |
1
21-10-2008 12:31:53
мозгов не хватит...
0 |
1
21-10-2008 11:53:10
при помощи SQL-инъекциибугага sql-инъекция - самая лоховская уязвимость за нее ваще увольнять надо хотя, адоба, наверняка заказывала сайт где-нить на стороне. в конторе, где работают позорные пионеры
0 |
1
21-10-2008 12:29:35
сделай круче)) но тут напрашивается несколько выводов, самый ядовый - это ж каким надо быть деревянным чтоб разместить на сайте паленые трои...
0 |
1
21-10-2008 13:17:16
сделай круче))есть такое волшебное слово - плейсхолдер к сожалению, подавляющее колличество чуваков, позиционирующих себя как программеры, лохи, не понимающие весь смысл этого слова... это ж каким надо быть деревянным чтоб разместить на сайте паленые трои...мож пионер какой сломал...
0 |
1
21-10-2008 12:05:02
http://jokesland.net.ru/amerika.html
0 |
1
21-10-2008 18:52:27
линукскапец++;
0 |