Всё большее число веб-сайтов оказываются зараженными троянской программой, использующейся для фальсификации результатов поисковых запросов к сервису Google. Специалисты по кибербезопасности отмечают необычайно высокую скорость распространения этого трояна в сравнении с аналогами, сообщает The Register. Речь идёт о вредоносном коде, который в компании ScanSafe называют Gumblar — по имени домена gumblar.cn, откуда закачивает дополнительную киберзаразу последняя версия этого троянца. Впервые его активность была замечена около двух месяцев назад. Проникнув на компьютер пользователя через зараженный JavaScript-кодом сайт (путём эксплуатации уязвимостей в Adobe PDF и Adobe Flash), вредонос мониторил трафик, пытаясь выцепить из него логины и пароли FTP-доступа. Таким образом, владельцы веб-сайтов, подхватив заразу где-то в Сети, автоматически ставили под угрозу собственные странички. Прибыль злоумышленники извлекали хитро: троянец следил за запросами от зараженного компьютера к поисковой системе Google с использованием браузера Internet Explorer и на лету подменял ссылки в результатах своими, приводя пользователей на другие вредоносные и мошеннические сайты. Обычно такого рода схема пресекается сравнительно быстро. Поначалу так было и в этот раз - в компании Google, получив тревожный сигнал от ScanSafe, начали исключать зараженные сайты из результатов поиска, а владельцы этих сайтов принялись активно вычищать заразу со своих страничек. Однако авторы троянца предприняли защитные меры. В начале мая они начали заменять старые скрипты на зараженных ими сайтах более хитрыми - для каждого сайта вредоносный JavaScript генерировался заново, что чрезвычайно затруднило работу по выявлению зараженных сайтов. Буквально за неделю их количество выросло на 188%. В конце прошлой недели специалисты Sophos отметили, что доля Gumblar (Troj/JSRedir-R в терминологии этой компании) составляет 42% от общего числа вредоносов, заразивших веб-сайты. Очистка сайтов от этого трояна — задача нетривиальная: мало просто сменить пароли и убрать вредоносный код со страниц, надо ещё проверить всевозможные конфигурационные файлы. В частности, было замечено, что Gumblar вносит изменения в .htaccess, добавляет в папки с иллюстрациями файл image.php и т.п. Это позволяет злоумышленникам заново захватить якобы вылеченный ранее сайт. В ScanSafe также отмечают, что домен gumblar.cn расположен по московскому IP-адресу (первоначальная версия вредоноса обращалась к компьютеру в Латвии). Кроме того, последняя модификация Gumblar устанавливает бэкдор для связи с давно известным координирующим центром ботнетов.
Подробнее