Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Сайт как слабое звено

Прочитали: 4958 Комментариев: 136 Рейтинг: 287

Загрузка вредоносных файлов с сайтов – один из основных путей заражения компьютеров и устройств, наряду с инфицированием через сменные устройства или через электронную почту.

Внимание! Для заражения компьютера или устройства зачастую достаточно лишь посетить некий сайт – т. е. даже не нужно загружать вредоносные файлы вручную, поддавшись на уловки злоумышленников!

Не будем в этом выпуске говорить о специально созданных мошеннических сайтах, на которые можно попасть случайно, — в результате клика по баннеру, подмены отображаемой страницы в браузере или иными путями, используемыми мошенниками. Поговорим о том, как вредоносные файлы попадают на обычные легитимные сайты.

Чтобы начать распространять вредоносные программы с сайта, злоумышленникам сначала надо получить доступ к управлению им.

После чего производится заражение конкретной страницы, всех страниц одного или нескольких сайтов, администрируемых при помощи полученного аккаунта. Существуют черви, написанные под популярные системы управления контентом, есть вредоносные программы, которые просто обходят все страницы на диске и добавляют к ним JS-код. При этом цели злоумышленников могут быть самые разные. Так, кроме размещения вредоносных файлов злоумышленники могут изменить конфигурационные файлы сервера таким образом, чтобы в определенных условиях перенаправлять посетителя на вредоносный ресурс, который, в свою очередь, может выполнять необходимые злоумышленникам действия.

Как чаще всего злоумышленники получают доступ к сайту?

Через те же уязвимости. Да, и сайты тоже уязвимы! Причем «дыры» в безопасности есть у большинства сайтов, с которыми мы работаем.

  • Свыше 60% веб-сервисов или API для мобильных приложений содержат по крайней мере одну опасную уязвимость, позволяющую скомпрометировать базу данных;
  • 35% уязвимых к XSS-атакам сайтов также уязвимы к SQL-инъекциям и XXE-атакам;
  • 23% сайтов содержат уязвимость POODLE и только 0,43% — Heartbleed;
  • в 5 раз участились случаи эксплуатации опасных уязвимостей (например, позволяющих осуществить SQL-инъекцию) в ходе атак RansomWeb;
  • 79,9% веб-серверов имеют неправильно сконфигурированные или небезопасные заголовки http;
  • актуальные обновления и исправления установлены только на 27,8% веб-серверов.

Отчет High-Tech Bridge releases web security trends of the first half of 2016
https://www.htbridge.com/news/web-security-trends-of-the-first-half-of-2016.html

За что «ответственны» эти уязвимости и чем они угрожают на практике посетителям сайтов?

  • Наличие уязвимости типа SQL injection позволяет злоумышленнику выбрать из базы данных сайта данные, доступ к которым не предусмотрен разработчиком (что позволит, например, войти в административный интерфейс, не зная пароль) или подменить данные в БД (например, удалить какую-либо таблицу или заменить тексты).
  • Code injection позволяет внедрить исполняемый код на основе данных, введенных пользователем.
  • CSRF (Cross-Site Request Forgery, также XSRF) – опаснейшая атака, когда злоумышленник пытается вынудить браузер создать запрос к целевому серверу втайне от самой жертвы. Это приводит к тому, что хакер может выполнить на неподготовленном сайте массу различных действий от имени других, зарегистрированных посетителей.
  • ХSS, или «Межсайтовое выполнение сценария» позволяет злоумышленнику внедрить код на html или JavaScript из-за недоработанной проверки вводимых данных. В частности это позволяет изменить внешний вид сайта и его поведение на стороне пользователя. Напомним, что уже существуют вредоносные файлы, написанные исключительно на JavaScript.

Ну и классика жанра, позволяющая преступникам пролезть на сайт, — нестойкие и нечасто обновляемые пароли.

Еще одна проблема, связанная с доступом к сайтам, - возможность перехвата паролей во время их передачи по незащищенным каналам связи.

Доступ к сайту также может быть получен в результате ошибок в конфигурации сервера или DDoS-атаки.

#уязвимость #сайт #пароль

Dr.Web рекомендует

Если вы владелец сайта:

  • Для доступа к содержимому сайтов и управлению им используйте сложные пароли.
  • Не применяйте одинаковые пароли для различных сервисов и сайтов, периодически меняйте их – старые пароли могут быть скомпрометированы в ходе утечки, но вы можете пока не знать этого.
  • Доступ к содержимому сайтов и управление им осуществляйте по защищенному каналу, особенно если доступ производится по беспроводным сетям.
  • Если вы получили пароли от кого-либо (например, от веб-студии), смените их сразу.
  • Доступ к управлению сайтом может быть ограничен несколькими адресами – в этом случае злоумышленник просто не сможет войти на сайт. Исключения (работа из дома, в командировке и т. п.) должны быть именно исключениями и для них следует указывать период, время суток, адреса и имя пользователя, имеющего право работать с сайтом. Также для ограничения доступа к сайту можно использовать «капчу» или двойную авторизацию.
  • Устанавливайте обновления для используемого ПО.
  • Защищайте компьютер, с которого вы управляете сайтом, антивирусом.
  • Периодически проверяйте антивирусом файлы сайта.
  • При администрировании сервера помимо обычных паролей к ресурсу используйте авторизацию по секретным ключам - токенам.

Если вы обычный пользователь:

  • Не переходите по ссылкам, полученным от третьих лиц. Банально, но это работает!
  • По окончании работы с конкретным сайтом выйдите из своего аккаунта. Открытая сессия позволит злоумышленнику получить доступ к сайту даже не пользуясь уязвимостями.
  • Используйте отдельный браузер или «приватные или анонимные режимы» для работы с важными сайтами (в идеале следует использовать по одному браузеру на каждый сайт, а еще лучше – отдельный компьютер).
  • Помните, что подавляющее большинство сайтов, которые вы посещаете, имеет уязвимости. Сайт, который вчера был безопасен, сегодня может предоставлять угрозу для всех посетителей.

Если вы обнаружили зараженный сайт, сообщите об этом его администратору и производителям средств безопасности:
https://support.drweb.ru/new/urlfilter/?lng=ru

#drweb

Выберите категорию запроса и укажите иные данные. Если необходимо, опишите ситуацию: как вы узнали о вредоносном поведении сайта.

Спасибо за помощь в борьбе с мошенниками!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: