Участились атаки с использованием вредоносного инжектора iFrame

image

Теги: WordPress, Adobe Flash, инжектор

Половина антивирусных программ способны обнаружить данный вредонос.

Злоумышленники используют файл .swf для осуществления инъекции скрытого iFrame. С помощью данной кампании мошенникам удалось скомпрометировать множество сайтов на базе WordPress и Joomla.  Напомним , ранее подобный инжектор iFrame был обнаружен в файле .swf Adobe Flash. ИБ-специалисты Sucuri  считают , что, вероятно, автор данных вредоносных программ один и тот же.

Вредоносный файл всегда находится в images/banners/, его название состоит из трех случайных символов с последующими .swf и с идентификационным параметром: xyz.swf?myid=1d57987c38051fdc93ea7393b448003e. Имена переменных и логика кодирования очень похожи на те, что использовались в Adobe Flash. Тем не менее, отличается сайт-источник загрузки вредоносного ПО.

ИБ-специалисты не могут назвать точное число инфицированных сайтов на базе WordPress и Joomla. Радует то, что половина антивирусных программ способны обнаружить данный вредонос.
Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.