»сследователи зафиксировали случаи инъекции кода через PNG-изображени€

image

“еги: атака, отчет, угрозы

«лоумышленники используют новый вид распространени€ вредоносного кода посредством изображений на сайтах.

 ак сообщают исследователи из Sucuri, пользователей —ети подстерегает нова€ угроза безопасности в виде встроенного в PNG-изображени€ вредоносного кода. ƒанный вид нападени€, по словам специалистов, в насто€щий момент активно и повсеместно используетс€ злоумышленниками.

¬ ходе инъекции через iFrame на систему загружаетс€ файл jquery.js очень небольшого размера, опасность которого было крайне сложно заметить даже самим исследовател€м. ≈динственный «тревожный звоночек» в коде файла представл€ла собой функци€ ЂloadFile()ї, котора€ загружала dron.png в iFrame.

ѕо данным эксперта Sucuri ѕитера √рамантика (Peter Gramantik), загрузка PNG следует за декодирующим циклом. Ђ“ак, декодирующий цикл наследует обычное поведение iFrame-инъекции, встраива€ ее внутрь метаданных PNG-файла. “аким образом, у нас получаетс€ новый механизм распространени€ї, - по€сн€ет эксперт.

ѕользователь не замечает, что система подверглась нападению, поскольку iFrame позиционируетс€ за пределами видимого экрана (-1000px). »сследователи подчеркивают, что данный метод нападени€ позвол€ет использовать и другие типы изображени€.

ќзнакомитьс€ с отчетом можно здесь.†


или введите им€

CAPTCHA