A hacker-ek valódi JavaScript-re ágyazzák a malware-t terjesztő kódot

A hacker-ek többsége már régóta nem készít káros weboldalakat, ehelyett azt a módszert követik, hogy a valódi oldalakt törik fel, ahova exploit kit-eket, káros szoftvereket és káros script-eket telepítenek. Ezeknek az oldalaknak megvannak a saját látogatóik, és megtalálhatóak a keresők adatbázisában is, így bárki odatalálhat, aki az oldal témájával kapcsolatosan keres valamit. A Sophos kutatói szerint a hacker-ek közt terjedő legújabb trend az, hogy káros kódot szúrnak be a feltört szerveren lévő valódi JavaScript-ekbe. A káros kód automatikusan betöltődik a HTML oldallal együtt, és örökli azokat a tulajdonságokat, amivel a valódi oldal és a benne lévő valódi JavaScript rendelkezik. Ennek a megközelítésnek az is az előnye, hogy a biztonsági szoftverek által küldött figyelmeztetéseket gyakran fals pozitívként figyelmen kívül hagyják a felhasználók.

http://www.net-security.org/malware_news.php?id=2412


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2020-15069 – Sophos XG Firewall Buffer Overflow sebezhetősége
CVE-2020-29574 – CyberoamOS (CROS) SQL Injection sebezhetősége
CVE-2024-21413 – Microsoft Outlook Improper Input Validation sebezhetősége
CVE-2022-23748 – Dante Discovery Process Control sebezhetősége
CVE-2025-0411 – 7-Zip Mark of the Web Bypass sebezhetősége
CVE-2025-0994 – Trimble Cityworks Deserialization sebezhetősége
CVE-2024-45195 – Apache OFBiz Forced Browsing sebezhetősége
CVE-2024-29059 – Microsoft .NET Framework Information Disclosure sebezhetősége
CVE-2018-9276 – Paessler PRTG Network Monitor OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »