Drive-by download fertőzés mobil eszközön

Néhány nappal ezelőtt az Avast! víruskereső cég szakembereinek figyelmét felhívták a javascrpt.ru weboldalra. Egy rövid vizsgálódás után kiderítették, hogy az oldal az ajax.google.com-ot és a jquery-t próbálja utánozni, de a kérdéses kód egy obfuszkált és tömörített redirector. Miután a szakértők eltávolítottak két rétegnyi obfuszkációt, olyan ellenőrző kódot találtak, amely a látogató user agent-jét (gyakorlatilag a látogató böngészőjének típusát) állapította meg. Az információkból nyilvánvalóvá vált, hogy a mobil eszközökre kell koncentrálniuk. A támadás a következőképp zajlik: a felhasználó mobil eszközön olyan valódi weboldalt látogat meg, amelyet feltörtek, és a javascrpt.ru oldalra mutató hivatkozást helyeztek el rajta. Itt egy script segítségével megállapítják a böngésző típusát, és annak megfelelően továbbirányítják az áldozatot egy olyan másik feltört weboldalra, amely az adott böngészőben lévő sérülékenységet kihasználó káros szoftver tartalmaz.

http://blog.avast.com/2013/03/11/mobile-drive-by-malware-example/


Legfrissebb sérülékenységek
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
Tovább a sérülékenységekhez »