Архив

Хакеры используют Google в преступных целях

Самая популярная машина для поиска в интернете Google активно используется для хакерских атак. Такого мнения придерживается эксперт компании Computer Sciences Джонни Лонг (Johnny Long), сообщает News.com.

Хакеров Google привлекает потому, что может обнаруживать сайты с уязвимостями. «Это старая собака с новыми трюками. Она никогда не перестает удивлять людей и выставляет напоказ все уязвимости», — пояснил Лонг.

Киберпреступник легко может обнаружить слабозащищенные серверы в процессе поиска неработающих интернет-страниц. Таким же образом можно найти неработающие веб-приложения. Кроме того, уязвимые серверы можно найти, задавая в поисковой строке имена конкретных файлов. Лонг убежден, что хакеры используют Google для получения доступа к плохо защищенным базам данных.

Одним из подтверждений использования Google в преступных целях стала недавнее появление червя Mydoom.m. Он использовал поисковую систему для обнаружения почтовых адресов своего дальнейшего распространения. Некоторые эксперты полагают, что киберпреступники могут использовать поисковые машины для распространения вирусов.

«Для поиска уязвимых серверов я использую только Google», — заявил сотрудник компании Anchor IS Тим Маллин (Tim Mullin). Он отметил, что у других поисковых машин не таких продвинутых функций, как у Google, и потому они не предоставляют сведений о старых версиях сайтов: «Я могу их видеть не только в том виде, в каком они существуют, но и то, какими они были прежде».

«Функции Google не несут никаких революционных преобразований тому, чем люди занимаются сейчас. Они лишь добавляют еще одно направление атаки», — отметил Лонг.

Игорь Громов

Хакеры используют Google в преступных целях

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике