Вредоносный код перенаправлял посетителей Dailymotion.com на ресурс с набором эксплоитов

image

Теги: уязвимость, эксплоит, сайт, вредоносное ПО

Sweet Orange Exploit Kit используется для хакерских атак посредством эксплуатации уязвимостей в Java, Internet Explorer и Flash Player.

Неизвестные злоумышленники внедрили в сайт с видеоконтентом Dailymotion.com код, перенаправлявший пользователей ресурса на сайт с экплоитами, устанавливающими вредоносное ПО. Согласно данным компании Symantec, код появился 28 июня текущего года.

По информации специалистов, тег iframe перенаправлял посетителей ресурса на web-портал, распространяющий файл установки набора эксплоитов Sweet Orange Exploit Kit. Этот инструмент используется для хакерских атак посредством эксплуатации уязвимостей в Java, Internet Explorer и Flash Player. В частности, речь идет о брешах CVE-2013-2551 (исправленная Microsoft в мае 2013 года), CVE-2013-2460 (исправленная Oracle в июне 2013 года), а также CVE-2014-0515 (исправленная Adobe в апреле текущего года).

В случае успешной эксплуатации хотя бы одной бреши набор эксплоитов скачивал на систему жертвы троян Adclicker, отмечают в Symantec. Данный вид вредоносного ПО затем осуществлял компрометацию компьютера с целью штучной генерации трафика для рекламных объявлений Pay per click. Это позволяло злоумышленнику увеличивать прибыль.

Отметим, что в Dailymotion признали файл атаки сайта со стороны хакеров. В письме изданию СomputerWorld представители ресурса подчеркнули: «Эта атака привела к закрытию очень ограниченного количества страниц на dailymotion.com на очень короткий период времени. Вредоносная атака не была направлена именно на Dailymotion, однако затронула большое количество публикаторов».

На текущий момент заблокированные ранее страницы были восстановлены. Известно, что пострадало очень небольшое количество пользователей, поскольку ответственная рекламная платформа ограничила активность объявлений на сайте. 


или введите имя

CAPTCHA