Jump to content

Скачать.ject

В области Download.ject вычислений ( также известный как Toofer и Scob ) представляет собой вредоносную программу для серверов Microsoft Windows . При установке на небезопасный веб-сайт, работающий в службах Microsoft Internet Information Services (IIS), он добавляет вредоносный код JavaScript ко всем страницам, обслуживаемым сайтом.

Download.ject был первым отмеченным случаем, когда пользователи Internet Explorer для Windows могли заразить свои компьютеры вредоносным ПО ( бэкдор и кейлоггер ) просто при просмотре веб-страницы. Он стал известен во время широкомасштабной атаки, начавшейся 23 июня 2004 года, когда он заразил множество серверов, в том числе несколько, на которых размещались финансовые сайты. Консультанты по безопасности начали активно пропагандировать использование Opera. [1] или Mozilla Firefox вместо IE после этой атаки.

Download.ject не является вирусом или червем ; он не распространяется сам по себе. Предполагается, что атака 23 июня была осуществлена ​​путем автоматического сканирования серверов, на которых работают IIS.

Нападение 23 июня 2004 г.

[ редактировать ]

Хакеры разместили Download.ject на финансовых и корпоративных веб-сайтах под управлением IIS 5.0 в Windows 2000 , взломав известную уязвимость. ( Патч для этой уязвимости существовал, но многие администраторы его не применили.) Атака была впервые замечена 23 июня, хотя некоторые исследователи полагают, что она могла быть осуществлена ​​еще 20 июня.

Download.ject добавил фрагмент JavaScript ко всем веб-страницам со скомпрометированных серверов. Когда любая страница на таком сервере просматривалась с помощью Internet Explorer (IE) для Windows , запускался JavaScript, получал копию одной из различных программ бэкдора и регистрации ключей с сервера, расположенного в России, и устанавливал ее на компьютер пользователя, используя две дыры в IE — одна с патчем, другая без. Эти уязвимости присутствовали во всех версиях IE для Windows, кроме версии, включенной в для Windows XP . пакет обновления 2 [2] который в то время находился только в стадии бета-тестирования.

До этого использовались недостатки как сервера, так и браузера. [ нужна ссылка ] . Однако эта атака была примечательна тем, что она объединила эти две вещи, была размещена на популярных основных веб-сайтах (хотя список затронутых сайтов не был опубликован) и сетью взломанных сайтов, использованных в атаке, которая, как сообщается, насчитывает тысячи, а то и гораздо больше чем любая предыдущая подобная скомпрометированная сеть.

Microsoft посоветовала пользователям, как удалить инфекцию и использовать максимальные настройки безопасности. Эксперты по безопасности также посоветовали отключить JavaScript, использовать веб-браузер, отличный от Internet Explorer, использовать операционную систему, отличную от Windows, или вообще отказаться от Интернета.

Эта конкретная атака была нейтрализована 25 июня, когда сервер, с которого Download.ject установил бэкдор, был отключен. 2 июля Microsoft выпустила патч для Windows 2000, 2003 и XP.

Хотя это и не была значительной атакой по сравнению с почтовыми червями того времени, тот факт, что почти все существующие установки IE — 95% используемых в то время веб-браузеров — были уязвимы, и что это была последняя из серии дыр в IE, оставляющих уязвимость базовой операционной системы вызвала заметную волну беспокойства в прессе. Даже некоторые деловые издания начали советовать пользователям переключиться на другие браузеры, несмотря на то, что предварительная версия Windows XP SP2 была неуязвима для атаки.

См. также

[ редактировать ]
  1. ^ Бреннер, Билл (4 октября 2004 г.). «Шнайер: Microsoft еще есть над чем поработать» . Шнайер по безопасности . Архивировано из оригинала 10 октября 2004 г. Проверено 8 января 2007 г.
  2. ^ «Изменения в функциональности Microsoft Windows XP с пакетом обновления 2: повышенная безопасность просмотра» . Майкрософт . 22 марта 2004 г. Архивировано из оригинала 30 апреля 2004 г.
[ редактировать ]

Техническая информация

[ редактировать ]

Освещение в прессе

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 29a889f30fc2f05e18b12adac4d673e2__1720183620
URL1:https://arc.ask3.ru/arc/aa/29/e2/29a889f30fc2f05e18b12adac4d673e2.html
Заголовок, (Title) документа по адресу, URL1:
Download.ject - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)