Статистика системы
Новости
Новости не определены
КалендарьВирус на сайте или тег IFRAMEЭто делает новый троян, похищающий пароли доступа и часто не определяющийся антивирусными программами Началась подобная эпидемия в конце 2006 — начале 2007 года владельцы сайтов столкнулись с неприятной ситуацией. При открытии индексной страницы сайта (хостинг значение не имеет, платный или бесплатный) на компьютер начинал подгружаться вирус-троян. Оказывается, в код страницы были внесены изменения — добавлена ссылка на сайт-вирусоноситель, с которого собственно и загружался троян. Некоторые индексные страницы вообще «стирались», то есть, на них не оставалось ни одного тега, в итоге виден был просто чистый лист бумаги :). Соответственно прокатилась волна претензий и обвинений к хостерам, из-за «взлома» хостов пользователей, которое приняло такие масштабы, что впору было обвинять именно хостеров, однако они тут не причем, это практически в 99% выяснялось при анализе системных журналов. Суть вносимых изменений заключается в том, что на странице index.html (или index.php, и т.п.) появляется следующий участок кода: iframe src=http://ссылка_на_вредоносный_сайт_содержащий_вирус Тег iframe как правило со значением width="0" и height="0", это означает, что Вы не увидите открывающееся окно «левого» сайта, поскольку заданы нулевые координаты этого окна. В последних версиях этот тег всячески маскируется по средствам BASE64 кодирования, что бы при беглом обзоре кода не заметить, а в некторых случаях известны и заражения через DIV тэги. Анализ механизма заражения сайта показал следующий результат. Индексные страницы менялись посредством FTP ЛЕГАЛЬНОГО подключения, т. е. никакого взлома сайта не производилось, а всего лишь осуществлялся вход по логину/паролю и последующая модификация файлов сайта. После более детального изучения выяснилось, что подобное поведение присуще Trojan'ской программе семейства Pinch, которая умеет обходить брандмауэры и антивирусные программы и похищает все к чему может дотянуться, в том числе пароли, сохраненные в IE, CuteFTP, Total Commander и еще десятке различных программ. Само заражение происходит следующим образом:
Самое интересное, что как DrWeb, и впоследствии установленный после него Антивирус KAV, определяли, что на компьютер закачивается троян и его ликвидировали. Один ньюанс: с самого начала загрузки файлов с зараженного сайта на рабочем столе создавался и выполнялся файл new.exe. В папке windows появлялись файлы названиями r.exe или c.exe, которые антивирусом не опознавались как опасные. По свидетельствам других пользователей в папке Windows мог создаваться поддельный файл с названием svchost.exe (оригинал находится в папке System32). Тогда в процессах операционной системы трудно определить, какой из процессов, используемых программой svchost.exe есть истинный, а какой поддельный. Если у Вас стоит это ПО а такой тег появился, то вполне возможно, что запущена или модификация этого вируса, которая успевает обойти антивирус, или работает другой вирус, с похожим алгоритмом. Есть еще вариант, причем очень вероятный. Используемая программа-троян принадлежит к руткитам (программам, внедряемым в ядро операционной системы), которые трудно обнаруживаются антивирусами. Или используется уязвимость Internet Explorer 6. Вот как о ней писалось: Удаленный пользователь может с помощью специально сформированной Web страницы загрузить на удаленную систему произвольный HTA файл и затем выполнить его с привилегиями пользователя, запустившего браузер. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе. Если с Вами произошла эта неприятность:
Так же наша компания в подобном случае может предоставить вырезки из системных журналов ftp подключений по вашему запросу, где как правило содержаться периодические входы через ftp и подгрузка зараженных страниц. Источник: http://www.multihost.ru/articles/7.htm | ||||||
|