Интернет-преступникам удалось встроить iFrame на веб-сайт Министерства финансов США. Он используется для тайной загрузки одного из основных URL-адресов Eleonore Exploit Kit.
Этот комплект обобщает различные эксплойты для различных браузеров или других популярных приложений и предоставляет лучший метод для отслеживания уязвимостей безопасности в рассматриваемом браузере. Луис Корронс, директор PandaLabs, подробно изложил сценарий атаки в своем блоге.
IFrame направляет посетителей на взломанный веб-сайт (treas.gov, bep.gov или moneyfactory.gov) незаметно для статистических серверов и пакетов эксплойтов. Набор эксплойтов Луиса Корронса обнаружил брешь в системе безопасности Java, которая в его случае была самым простым способом заразить систему.
.
Пока неясно, какая уязвимость на веб-сайте Казначейства США сделала возможным вторжение. Однако можно сказать наверняка, что эти атаки обычно всегда используют лазейки, вызванные устаревшим серверным программным обеспечением, веб-приложениями или лазейками в безопасности веб-приложений, такими как SQL-инъекции. После успешного заражения браузер зараженного ПК перенаправит свою жертву в другие приложения, в примере Corrons, на мошенническое ПО, то есть фальшивое антивирусное программное обеспечение.
Для безопасного просмотра веб-страниц Corrons напоминает вам о необходимости без промедления устанавливать каждое новое обновление для всех веб-приложений и всего серверного программного обеспечения.
Вся запись в блоге находится на Блог PandaLabs доступно на английском языке. (Тк)