Исследование от ISSL: "Как посетители порно-сайтов становятся жертвами взлома. "

Discussion in 'Болталка' started by Melting, 12 Jun 2010.

  1. Melting

    Melting New Member

    Joined:
    18 Feb 2010
    Messages:
    30
    Likes Received:
    3
    Reputations:
    5
    Первоисточник статьи: http://www.pcworld.com/businesscenter/article/198596/adult_web_sites_lure_cybercrime_victims.html
    Дата публикации: June 11, 2010 9:00 AM
    Перевода на русский язык я не нашел, поэтому сделал его сам.


    По данным исследования International Secure Systems Lab (ISSL) (http://weis2010.econinfosec.org/papers/session2/weis2010_wondracek.pdf)
    посетители порно-сайтов являются привлекательной целью для хакеров, поскольку часто на компьютерах таких пользователей программное обеспечение не обновляется, что делает систему уязвимой для различных эксплоитов.
    Исследователи считают, что их доклад позволяет впервые взглянуть и оценить риски, которые связаны с посещением порно-сайтов.

    Они изучили тысячи сайтов с контентом "для взрослых", проанализировав риски безопасности и считают , что такие сайты несут в себе риск больше, чем весь Internet в целом. "Мы обнаружили, что большое количество веб-сайтов, содержат в себе сомнительный код ", - пишет специалист по безопасности.

    "Ключевой проблемой является то, что у владельцев порно-сайтов нет необходимых знаний в IT-безопаности и они не уделяют должного внимания защите своих проектов от взлома". - говорит Gilbert Wondracek, научный сотрудник Международной Лаборатории Систем Безопасности в Вене, и один из авторов исследования.

    Более чем треть бесплатных порно-сайтов, содержат в себе элементы, которые стремятся ввести в заблуждение или перенаправить посетителей. Например, специальный код на JavaScript, встроенный в веб-страницу, затрудняет переход либо выход с сайта.

    Другая часть бесплатных порно-сайтов содержала в себе "скрытые ссылки", то есть пользователь не может видеть адрес ссылки в браузере при наведении курсора на нее.

    На платных сайтах количество таких ссылок примерно 10.9 % , на бесплатных: 26.2 %.

    "Это несет в себе определенные угрозы, так как, во-первых, пользователи не знают назначения таковых ссылок, а во-вторых, такая методика может быть реально использована для маскировки таких атак как Cross Site Scripting (XSS , CSRF)" - говорится в исследовании .

    Более чем 3% из 35.000 порно-сайтов, которые был проанализированы исследователями, содержали в себе вредоносные элементы, которые вызывали :
    - удаленное выполнение кода
    - изменения в реестре системы
    - скрытая загрузка Trojan-downloader и другое шпионское ПО.

    Чтобы получить больше данных о посетителях adult-сайтов, исследователи создали 2 своих тестовых порно-сайта, затем сайты были минимально раскручены в сети, чтобы привлечь пользователей. После этого исследователями были изучены и проанализированы логи серверов, на которых были размещены эти порно-сайты. Особое внимание в логах было уделено информации о браузерах посетителей, в которой также присутствовали данные о наличии плагинов для браузера и их версий.

    Исследователи так же заметили, что у посетителей определенное программное обеспечение было обновлено чаще, чем какое либо другое. Самое обновленное программное обеспечение в системах посетителей было следующее:
    - Adobe Systems' Flash Player
    - PDF programs
    - приложения Microsoft Office

    Плагины этого программного обеспечения в недалеком прошлом содержали в себе 7 уязвимостей, поэтому любой желающий мог приобрести специальный тулкит, при помощи которого можно было использовать эксплоиты на необновленных системах.

    Поскольку многие порно-сайты используют Flash для просмотра либо рекламы своего контента, посетители также используют Flash Player для полноценного просмотра такого сайта. Естественно у посетителей в самом Flash Player'e содержатся уязвимости, которые открывают двери для скрытой загрузки и дальнейшего использования всех вредоносных элементов сайта. В четверг, Adobe выпустил исправление уязвимости в Flash Player, которая активно эксплуатируется хакерами в течение последней недели или около того.

    Исследователи организовали через специальные методы раскрутки следующую посещаемость своих тестовых порно-сайтов: 49,000 посетителей с IP адресами из США и Европы.

    Более 20000 этих посетителей "имеют как минимум один уязвимый компонент и более 5700 посетителей несколько уязвимых компонентов", говорится в исследовании.

    "Если мы были на месте хакеров, то мы бы запросто могли инфицировать системы посетителей различным malware, spyware и т.д. – говори Wondracek. "

    По мнению исследователей – это всего лишь вершина айсберга, относительно методов, как можно инфицировать тысячи систем через веб-сайты. Они считают что многие бизнес-схемы владельцев порно-сайтов основаны на весьма сомнительных методах.
    По некоторым данным, количество порно-сайтов в сети занимает 12 %.

    Исследование проведено следующими специалистами: Wondracek вместе Thorsten Holz, Christian Platzer, Engin Kirda and Christopher Kruegel.
     
    #1 Melting, 12 Jun 2010
    Last edited: 12 Jun 2010
    1 person likes this.
  2. goodv1n

    goodv1n Member

    Joined:
    11 Dec 2009
    Messages:
    127
    Likes Received:
    60
    Reputations:
    5
    что то не понят для чего эта тема ??
     
  3. Melting

    Melting New Member

    Joined:
    18 Feb 2010
    Messages:
    30
    Likes Received:
    3
    Reputations:
    5
    Эта новость для того, чтобы посетители ачата могли на примерах из статьи лишний раз уяснить 2 вещи:
    - свой веб-сайт (неважно какой он тематики) необходимо проверять на узявисмоти. Если знаний в этом нет - обращаться к спецам, поскольку лучше заплатить сейчас немного, чем много потом.
    - следить за обновлениями в своей системе и закрывать в ней все критические уязвимости.
     
    #3 Melting, 12 Jun 2010
    Last edited: 12 Jun 2010
  4. shuba

    shuba Elder - Старейшина

    Joined:
    22 May 2009
    Messages:
    593
    Likes Received:
    129
    Reputations:
    52
    чтобы школьники меньше дрочили!