Хакеры использовали брешь в Imgur для распространения вредоносных изображений

image

Теги: брешь, вредоносный код, инфицирование, изображение

Атакующие внедряли в локальное ЗУ жертвы вредоносный код JavaScript, который отправлял ping-запросы на C&C-сервер.

Злоумышленники использовали серьезную брешь в online-сервисе для загрузки, хранения и обмена фотографиями Imgur для внедрения вредоносного кода в изображения, похищения истории браузеров посетителей, а также манипуляции с имиджбордами 4Chan и 8Chan.

По словам администрации Imgur, которая уже устранила уязвимость, скомпрометированные страницы использовались преступниками в целевых атаках, но не были опубликованы в главной галерее сайта.

В ходе атак злоумышленники внедряли в локальную память жертвы вредоносный код JavaScript, который отправлял ping-запросы на C&C-сервер каждый раз, когда пользователь посещал 8Chan. В настоящее время неизвестно, с какой целью атакующие совершали кибернападения, также нет данных о том, что C&C-сервер отправлял какие-либо команды на инфицированные устройства.

Администрация Imgur ввела ограничения для своих серверов, которые теперь будут размещать только «достоверные» файлы изображений.

По словам директора по работе с сообществами Сары Шааф (Sarah Schaaf), команда Imgur провела анализ, который показал, что эксплоит был нацелен конкретно на пользователей 4chan и 8chan. Хотя брешь уже исправлена, и сервис более не распространяет вредоносные изображения, Шааф рекомендует пользователям удалить историю браузера, cookie-файлы и очистить локальную память.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.