Архив

Блоги получают признание среди хакеров

Блоги становятся популярным инструментом среди хакеров и распространителей вредоносных программ. К такому выводу приходят специалисты компании Websense, которая занимается мониторингом веб-ресурсов, сообщает vnunet.com.

По словам специалистов Websense, они выявили сотни случаев использования блогов для хранения троянских программ и других вредоносных кодов. Это становится возможным потому, что создатели блог-сервисов очень редко проверяют, какого рода коды размещают их пользователи.

«Блоги позволяют вам бесплатно и анонимно создавать учетные записи. Многие блог-сервисы имеют достаточно большое хостинговое пространство. В некоторых блогах к сообщениям можно прикреплять вложения. В большинстве таких блогов приложения не проверяются, поэтому там может оказаться, что угодно», — заявил старший директор Websense по исследованиям безопасности и технологий Дэн Хаббард (Dan Hubbard).

По словам Хаббарда, хакеры используют блоги несколькими способами. Например, в марте хакер разместил в одном из блогов программу для считывания логов клавиатуры и разослал ссылку на нее через службу мгновенного обмена сообщениями. Вместе со ссылкой злоумышленник рассылал комментарий. Согласно нему, ссылка вела на новую версию программы для мгновенного обмена сообщениями.

Более совершенным методом использования блогов хакерами Хаббард называет хранение в них обновлений для вредоносных программ. Многие так называемые «зомби-машины» регулярно обновляют из блогов троянские программы.

В обоих случаях речь идет об атаках через браузер, которые становятся все популярнее. Хакеры обходят межсетевые экраны и другие средства для обнаружения вторжения и проникают в компьютеры через надежно защищенные браузеры.

Блоги получают признание среди хакеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике