3

Мне кажется, я помню, как недавно где-то читал в Интернете, что удивительно высокий процент программ-шпионов на компьютерах распространяется с авторитетных веб-сайтов; Вам не нужно посещать "грубые районы" Интернета, чтобы заразиться. Это правда, и если да, то где / как это задокументировано?

3 ответа3

4

Да, это более частое явление, и единственная документация, которая у меня есть, - это мои журналы антишпионских программ, показывающие отклонения для попыток злонамеренного скачивания и анализ HTML-страниц на виртуальной машине, которая показала наличие кода внедрения iframe на сайте.

Wordpress, если он не поддерживается должным образом или не защищен, означает, что вы рискуете зайти на авторитетные сайты блогов, чтобы быть отправленными только на какой-либо механизм заражения, который выполняет довольно тщательное сканирование вашей системы, чтобы профилировать его для наиболее вероятного эксплойта.

Межсайтовый скриптинг также используется, и сайт, на котором вы находитесь, даже не должен быть взломан или взломан, чтобы это работало.

4

Единственная документация, которую я прочитал по этому поводу, была сделана компаниями по борьбе с вредоносным ПО или вирусами. (Это должны быть те, кто исследует это, но это также заставляет меня сомневаться в том, что они публикуют, поскольку это в их пользу. Как мы говорим, мы из WC-Eend рекомендуем WC-Eend ...«).

Однако существует как минимум три способа, которыми вредоносное ПО может распространяться авторитетными веб-сайтами:

  1. Сайт был взломан. Такое случается. Не часто, но иногда это случается. Обычно, потому что программное обеспечение веб-сайтов не обновляется или не обновляется достаточно быстро. (Известный эксплойт может быть использован в день, когда его узнают. Так что вам нужно будет проверять списки рассылки и обновлять их ежедневно. Это делают не все, а это значит, что обычно существует окно уязвимости.
  2. Сайт запускает скрипты с других сайтов. Например, рекламные баннеры. Он включает эти сценарии из удаленного местоположения и не контролирует их. Затем удаленный сайт будет взломан и авторитетный сайт будет содержать свой код.
  3. Аналогично пункту 2. Но сервер добавления решает изменить свой код в своих интересах. (например, скрытый заголовок сценария Java, который некоторое время обслуживался в Живом Журнале).

Если вы хотите узнать, использует ли сайт программное обеспечение с другого сервера, кроме самого сайта, попробуйте плагин requestpolicy для Firefox. Это даст вам некоторое представление о том, как часто скрипты и другие источники вызываются с других сайтов.

-1

Существует широкий класс уязвимостей в безопасности приложений, известных как «хранимые межсайтовые сценарии», что обычно означает, что при посещении веб-сайта (независимо от его репутации) начинает выполняться выполнение кода, который не был разработан владельцем веб-сайта. компьютер. 99,9999% времени, код, который начинает выполняться на JavaScript. Иногда JavaScript может успешно запускать выполнение другого кода, такого как Flash, апплеты Java, ActiveX и т.д. Они также могут вызывать всплывающие окна, устанавливать вредоносные файлы cookie для отслеживания и получать такие данные, как размер экрана, строка пользовательского агента, веб-сайт, с которого вы пришли, и даже могут быть в состоянии настроить Cross Frame Scripting, связанную атаку, в которой вы считаете, что вы взаимодействует с текущим сайтом, но фактически взаимодействует с сайтом злоумышленника.

Причина, по которой эти атаки происходят, заключается в том, что веб-сайты позволяют вводить на веб-сайте неподтвержденные данные, а затем извлекать их для отображения. Иногда это происходит из-за небезопасного веб-сервера, а иногда они просто не выполняют правильную проверку ввода.

Это очень часто встречается на веб-сайтах, таких как форумы, доски объявлений и разделы "Комментарии" веб-сайтов системы управления контентом (CMS); в основном, везде, где пользователи могут вводить свои собственные данные. Superuser, по сути, является одним из примеров такого сайта.

Существуют способы защиты от этих атак и / или их предотвращения, но они чрезвычайно распространены. Проект Open Web Application Security говорит, что Stored XSS является / был вторым наиболее опасным недостатком безопасности приложений в 2010 году. Это позволяет владельцам веб-сайтов попытаться проверить свой веб-сайт на наличие этих уязвимостей с помощью своих тестов, например, здесь.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .