В PNG-картинки научились вкладывать iFrame

Компания Sucuri Security обнаружила, что хакеры начали использовать метаданные картинок в формате PNG для организации параллельных загрузок вредоносных вложений. Фактически это способ скрыть тег  iFrame внутри метаданных изображений. Она менее заметная, поскольку код создания iFrame фактически находится не в CMS, но внутри картинок PNG, которые обычно не привлекают внимания при поиске вредоносных вставок. Обнаружить такое вредоносное вложение значительно труднее, поскольку нужно проверить все картинки на наличие вредоносных вложений.

По данным Sucuri хакеры так обрабатывают PNG-изображения, что код функции createElement превращает метатеги в iFrame для вызова стороннего сайта. В результате, JavaScript для отображения картинки, обращается по указанному в картинке адресу, и сторонний сайт сможет навязать браузеру дополнительную загрузку вредоносного программного обеспечения, о которой пользователь может и не догадаться. В то же время сайты и поисковые машины анализируют только HTML-коды и иногда JavaScript для поиска вредоносных вставок, поэтому они могут пропустить код, спрятанный в метатегах изображений.

Это означает, что использованный хакерами приём позволяет обойти защиту большинства известных экранов, которые защищают CMS-системы от вредоносных кодов. То есть владельцам сайтов всё сложнее самостоятельно вычищать вредоносы со своих проектов и веб-приложений - им приходится прибегать к помощи профессиональных сервисов или инструментов по очистке сайтов. Это удорожает проект, причём чем он более сложный, тем больше денег на его защиту требуется.

Оцените материал:
Total votes: 149
Поделиться:
 
 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.