Sucuri
Недавно Sucuri получили обращение от нового клиента, который сообщил о случайных всплывающих окнах на своем сайте. После исследования было обнаружено, что проблему вызывает инъекция JavaScript, связанная с вредоносной кампанией Sign1.
Обнаружена новая волна заражений вредоносным ПО SocGholish, направленная на сайты WordPress. Вредоносная кампания использует JavaScript-фреймворк для вредоносного ПО, который используется как минимум с 2017 года.
11 декабря 2023 года WPScan опубликовал исследование Марка Монпаса о хранимой XSS-уязвимости в популярном плагине Popup Builder (200 000+ активных установок), которая была исправлена в версии 4.2.3.
Magecart Group ATMZOW использует Google Tag Manager для распространения вредоносного ПО для электронной коммерции. Узнайте о новейших тактиках, эволюции, методах обфускации и шагах по защите сайтов от заражения Magecart и ecommerce.
Компания Sucuri сообщает о появлении нового варианта вредоносной программы Fake Google Chrome update, получившей прозвище "FakeUpdateRU". Вредоносная программа обманывает пользователей, заставляя их загрузить обновление для браузера Chrome, но на самом деле является трояном удаленного доступа (RAT).
В середине сентября 2023 года на ресурсах, предоставляющих консультации по уязвимостям, были раскрыты подробности о наличии неаутентифицированной хранимой XSS-уязвимости в tagDiv Composer (плагин-компаньон для популярных премиум-тем tagDiv Newspaper и Newsmag). Вскоре после этого Sucuri стали замечать
С конца декабря команда Sucuri отслеживает новый всплеск заражений сайтов WordPress.
Недавно Sucuri столкнулась с инъекцией в базу данных, в которой две разные части вредоносного ПО выполняют две несвязанные цели. Первая инъекция перенаправляет пользователей на спамерский спортивный сайт, а вторая повышает авторитет спамерского сайта казино в поисковых системах.
С 2018 года Sucuri отслеживает интересный тип заражения веб-сайтов, при котором тег title взломанного веб-сайта изменяется на китайский текст - изменения, которые четко видны в результатах поиска и исходном коде веб-сайта. Однако, когда вы открываете пораженный сайт в веб-браузере с поддержкой JavaScript
Новой техника заражения веб-сайтов вредоносным ПО SocGholish выявил использование zip-сжатия, обфускации, функций strrev и других уклончивых методов, позволяющих избежать обнаружения.