A hacker-ek valódi JavaScript-re ágyazzák a malware-t terjesztő kódot

A hacker-ek többsége már régóta nem készít káros weboldalakat, ehelyett azt a módszert követik, hogy a valódi oldalakt törik fel, ahova exploit kit-eket, káros szoftvereket és káros script-eket telepítenek. Ezeknek az oldalaknak megvannak a saját látogatóik, és megtalálhatóak a keresők adatbázisában is, így bárki odatalálhat, aki az oldal témájával kapcsolatosan keres valamit. A Sophos kutatói szerint a hacker-ek közt terjedő legújabb trend az, hogy káros kódot szúrnak be a feltört szerveren lévő valódi JavaScript-ekbe. A káros kód automatikusan betöltődik a HTML oldallal együtt, és örökli azokat a tulajdonságokat, amivel a valódi oldal és a benne lévő valódi JavaScript rendelkezik. Ennek a megközelítésnek az is az előnye, hogy a biztonsági szoftverek által küldött figyelmeztetéseket gyakran fals pozitívként figyelmen kívül hagyják a felhasználók.

http://www.net-security.org/malware_news.php?id=2412


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-3931 – Multi-Router Looking Glass (MRLG) Buffer Overflow sérülékenysége
CVE-2016-10033 – PHPMailer Command Injection sérülékenysége
CVE-2019-5418 – Rails Ruby on Rails Path Traversal sérülékenysége
CVE-2019-9621 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2016-4484 – Linux sérülékenység
CVE-2025-32463 – Linux sérülékenység
CVE-2025-32462 – Linux sérülékenység
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
Tovább a sérülékenységekhez »