Яндекс научился определять цепочки заражения веб-ресурсов

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 23 май 2012.

  1. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.841
    Симпатии:
    8.597
    По статистике Яндекса, ежесуточно заражению вредоносным кодом повергается около 4 тыс. веб-страниц, а всего в базе зараженных адресов Яндекса уже находится более 680 тыс. ресурсов. Для оповещения пользователей о зараженном веб-ресурсе Яндекс использует специальную маркировку в поисковой выдаче, а также блокирует веб-ресурс средствами Яндекс.Бара в веб-браузерах Opera и Firefox.

    Ранее оповещение вебмастера о заражение веб-ресурса производилось через систему сообщений специализированного интерфейса Яндекс.Вебмастер. Теперь, в этом интерфейсе появился дополнительный раздел «Безопасность». В этом разделе владельцу веб-сайта предоставляет подробный отчет о заражение ресурса и показываются цепочки заражения веб-сайта. Цепочки заражения отображают адрес зараженной веб-страницы, а также обнаруженные там ссылки на вредоносные ресурсы, передает uinc.

    Таким образом, администратор веб-ресурса получает информацию о том, что и где надо искать. Как правило внедрение вредоносного кода происходит при помощи конструкций тегов <iframe> или <script>. Для устранения уязвимости достаточно удалить конструкцию, содержащую вредоносную ссылку, указанную Яндексом в цепочке заражений. При поиске и удаление водоносного объекта следует уделить особое внимание закодированным областям операторами: "eval", "base64_decode", "gzuncompress", "gzinflate", "ob_start", "str_rot13", "assert", "create_function", "preg_replace" и др.

    В случае использования на веб-сервере PHP-скриптов, необходимо проанализировать код на включение неизвестных ресурсов, функциями "file_get_contents", "curl_exec", "include", "readfile" и т.п. Еще одним источником вредоносного кода может стать модификация файла ".htaccess", содержащего перенаправления на вредоносные веб-ресурсы. Если для управления веб-сайтом применяется автоматизированная система публикации контента (например: Joomla, WordpPress или Drupal), модифицированными могут оказаться файлы настроек, а также страницы технических работ и системных ошибок.

    Однако, после очистки зараженной веб-страницы от вредоносных внедрений, код может появиться вновь через некоторое время. Причинами этого могут стать уязвимости серверного программного обеспечения, слабая парольная защита или компрометация пароля вебмастера, а также наличие вредоносного расширения в веб-браузере администратора веб-ресурса. Напомним, что отображение цепочек заражения также реализован поисковой системой Google, однако там источник вредоносного кода может просмотреть любой пользователь сети на специальной веб-странице, без необходимости регистрироваться в дополнительных сервисах.

    Источник
     
    5 пользователям это понравилось.

Поделиться этой страницей