Drive-by download fertőzés mobil eszközön

Néhány nappal ezelőtt az Avast! víruskereső cég szakembereinek figyelmét felhívták a javascrpt.ru weboldalra. Egy rövid vizsgálódás után kiderítették, hogy az oldal az ajax.google.com-ot és a jquery-t próbálja utánozni, de a kérdéses kód egy obfuszkált és tömörített redirector. Miután a szakértők eltávolítottak két rétegnyi obfuszkációt, olyan ellenőrző kódot találtak, amely a látogató user agent-jét (gyakorlatilag a látogató böngészőjének típusát) állapította meg. Az információkból nyilvánvalóvá vált, hogy a mobil eszközökre kell koncentrálniuk. A támadás a következőképp zajlik: a felhasználó mobil eszközön olyan valódi weboldalt látogat meg, amelyet feltörtek, és a javascrpt.ru oldalra mutató hivatkozást helyeztek el rajta. Itt egy script segítségével megállapítják a böngésző típusát, és annak megfelelően továbbirányítják az áldozatot egy olyan másik feltört weboldalra, amely az adott böngészőben lévő sérülékenységet kihasználó káros szoftver tartalmaz.

http://blog.avast.com/2013/03/11/mobile-drive-by-malware-example/


Legfrissebb sérülékenységek
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
CVE-2025-8489 – WordPress King Addons for Elementor plugin sérülékenysége
CVE-2025-9491 – Microsoft Windows LNK File UI Misrepresentation Remote Code Execution sebezhetősége
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
Tovább a sérülékenységekhez »