Участились атаки с использованием вредоносного инжектора iFrame

Участились атаки с использованием вредоносного инжектора iFrame

Половина антивирусных программ способны обнаружить данный вредонос.

Злоумышленники используют файл .swf для осуществления инъекции скрытого iFrame. С помощью данной кампании мошенникам удалось скомпрометировать множество сайтов на базе WordPress и Joomla.  Напомним , ранее подобный инжектор iFrame был обнаружен в файле .swf Adobe Flash. ИБ-специалисты Sucuri  считают , что, вероятно, автор данных вредоносных программ один и тот же.

Вредоносный файл всегда находится в images/banners/, его название состоит из трех случайных символов с последующими .swf и с идентификационным параметром: xyz.swf?myid=1d57987c38051fdc93ea7393b448003e. Имена переменных и логика кодирования очень похожи на те, что использовались в Adobe Flash. Тем не менее, отличается сайт-источник загрузки вредоносного ПО.

ИБ-специалисты не могут назвать точное число инфицированных сайтов на базе WordPress и Joomla. Радует то, что половина антивирусных программ способны обнаружить данный вредонос.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!