В каком-то из сторонних модулей вредоносный код

9.84K
.
Koenig, Ни в коем случае не будет.
Этот модуль даже по дефолту отключен в некоторых мелких хостеров
.
wCoder (20.07.2012/00:01)
А знали вы, что в нем можно выставить настройки, которые будут задавать доступ к файлам только по определенном IP?
Улавливаете мысль?
Если, я правильно понял настраивается на ip самого сайта, да? Первоначально я подумал другое.
.
Поверь в мечту!
Господа, посмотрите гугл…я уже писал что нашел с трудом инфо о том что проблемы с хитачесом были замечены на других движках(даже веб).
Надо копать в сторону сторонних приложений или грабов, счетчиков, панелей…
——
Но!, эта информация не столь обширна освещена в интернете и это значит что это единичные случаи.
.
Enter нажат, к чему теперь рыданья…
zumak (20.07.2012/11:10)
Господа, посмотрите гугл…я уже писал что нашел с трудом инфо о том что проблемы с хитачесом были замечены на других движках(даже веб).
Правильно, об этом и пишут на докторе вебе.
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает об участившихся случаях взлома веб-сайтов с целью перенаправления пользователей мобильных устройств на ресурсы, распространяющие вредоносное ПО. Подобные атаки отмечались и ранее, однако в последнее время их число заметно возросло. По оценкам специалистов «Доктор Веб», в Рунете одновременно работает порядка 100 взломанных злоумышленниками площадок, при этом оперативное устранение следов заражения на некоторых из них компенсируется новыми взломами.

Многочисленные владельцы смартфонов и планшетов, работающих под управлением ОС Android и других системных платформ с поддержкой Java (например, Symbian), в последнее время стали замечать, что они лишились возможности посетить свои любимые сайты. При открытии некоторых веб-страниц происходит автоматическое перенаправление пользователя на интернет-ресурс, имитирующий оформление официального веб-сайта Opera Mini и предлагающий загрузить обновление браузера. Под видом такого обновления, распространяемого в зависимости от типа клиентской ОС в виде либо, файлов .jar либо, приложений для Android (.apk), обычно скрывается троянец семейства Android.SmsSend.

Антивирусное ПО не в состоянии предотвратить редирект пользователя на принадлежащие сетевым мошенникам сайты (но при этом блокирует попытку загрузки с подобных ресурсов вредоносных программ), так как перенаправление осуществляется самим веб-сайтом, к которому обращается пользователь.

Эксплуатируя уязвимости установленных на подобных сайтах серверных приложений, таких как «движки» форумов и системы управления контентом (CMS), злоумышленники получают доступ к сайту и подменяют хранящийся на сервере файл .htaccess. В результате этих изменений при каждом обращении к взломанному интернет-ресурсу сервер проверяет user-agent пользователя, и в том случае, если клиентский браузер работает на мобильной платформе с поддержкой Java (в том числе Symbian и Android), происходит переадресация пользователя на принадлежащий злоумышленникам сайт.

Поскольку злоумышленники используют одни и те же уязвимости для организации несанкционированного доступа к различным ресурсам и действуют по стандартной схеме, можно предположить, что взлом осуществляется автоматически с использованием специализированного ПО. По оценкам специалистов «Доктор Веб», в Рунете одновременно работает порядка 100 взломанных злоумышленниками площадок, при этом оперативное устранение следов заражения на некоторых из них компенсируется новыми взломами. Администрации многих интернет-ресурсов сообщают о многократных случаях взлома: несмотря на то, что владельцам сайта удается быстро удалить вредоносные объекты, через некоторое время злоумышленники вновь берут ресурс под свой контроль. Также можно предположить, что взломщики действуют в кооперации с владельцами партнерских программ, распространяющих Android.SmsSend под видом поддельных обновлений для Opera Mini. В этом случае действуют две независимые группы злоумышленников, одна из которых специализируется на взломе сайтов, а вторая — на «раздаче» вредоносного ПО. В настоящее время известно несколько «партнерских программ», предлагающих хакерам плату за перенаправление трафика на распространяющие троянцев сайты.

Компания «Доктор Веб» рекомендует владельцам и администраторам веб-сайтов вовремя обновлять работающее на их площадках программное обеспечение и устанавливать все требуемые обновления безопасности, а также проверять файлы .htaccess на наличие «посторонних» директив. Адреса распространяющих вредоносное ПО ресурсов уже добавлены в базы сайтов, не рекомендованных для посещения пользователям антивирусного ПО Dr.Web.
.
Ога. Вебсайты.
А вот Вап сайты никто и не считал.
И опять же, пишут что происходит взлом сайта.
А у нас некоторые пишут своё и для себя, и из пабла ничего не берут, тем более кодеры вроде хорошие.
Как это понять тогда ?
.
Fublin (20.07.2012/12:45)
Ога. Вебсайты.
А вот Вап сайты никто и не считал.
И опять же, пишут что происходит взлом сайта.
А у нас некоторые пишут своё и для себя, и из пабла ничего не берут, тем более кодеры вроде хорошие.
Может они взламывают панель управления?
.
Serik (20.07.2012/12:58)
Может они взламывают панель управления?
Я теперь уверен в этом на 90 %. Так как такая панель подразумевает Вэб сайт. А там случайные посетители с телефонов в основном. И никому в голову не придёт лазить на свои веб сайт с тела. На это и расчёт.
.
Enter нажат, к чему теперь рыданья…
Fublin (20.07.2012/12:45)
Ога. Вебсайты.
А вот Вап сайты никто и не считал.
И опять же, пишут что происходит взлом сайта.
А у нас некоторые пишут своё и для себя, и из пабла ничего не берут, тем более кодеры вроде хорошие.
Нет для мобильного сайта официального понятия WAP-сайт, это мы в простонародье говорим так, типа как на синтезатор многие говорят "ионика" все сайты WEB страницы интернета, а WAP это вообще не тип сайта, а протокол передачи данных, который на сегодняшний день используют мобильные операторы для зарабатывания денег, потому что WAP трафик самый дорогой. Поэтому говорить WAP-сайт не правильно. Но посколько в русскоязычном интернете это название прижилось и подразумевает "Мобильный сайт", то уже говорим как привыкли
Там в статье они пишут о сайтах в общем, а не конкретно о мобильных сайтах или предназначенных для просмотра со стационарных устройств.
.
А на вап сайте это заметят через 5 минут. И это теряет смысл.
.
Enter нажат, к чему теперь рыданья…
Fublin (20.07.2012/13:14)
А на вап сайте это заметят через 5 минут. И это теряет смысл.
Правильно, поэтому скорее всего как и написано в статье, всё происходит в автоматическом режиме с использованием какой-то программы для взлома. Не смотрят они где и какой сайт, а массово подгружают вредоносный код, там где программа сама может это сделать.
Всего: 467