24.10.2013 | 14:58

Adam Haertle

php.net rozsiewa malware

Dzisiaj rano witryna php.net została zablokowana przez mechanizmy Google Safe Browsing. Początkowo twórca witryny twierdził, że to przypadek „false positive” ale internauci jednak trafili na obecność złośliwego skryptu JavaScript w jednym z plików na stronie. Jeśli odwiedzaliście serwis php.net w ciągu ostatnich 24 godzin, to wiecie, co musicie teraz ze swoim komputerem zrobić :)

PS. Google Safe Browsing czasem potrafi wyświetlać trochę absurdalne wyniki – sprawdźcie, co mówi o stronie google.com lub bing.com.

Aktualizacja 2013-10-25

Tu znajdziecie szczegóły ostatniego etapu infekcji. Tutaj dla odmiany plik pcap z przebiegiem infekcji. Na koniec oświadczenie serwisu php.net potwierdzające, ze dwa serwery padły ofiara włamywaczy.

Powrót

Komentarze

  • 2013.10.24 15:05 Sopel

    Póki co pobrałem ten złośliwy doklejany skrypt i znalazłem w nim tylko zbieranie statystyk…

    Odpowiedz
    • 2013.10.24 17:57 Adam

      Kopię wersji zawierającej złośliwy kod znajdziesz pod jednym z linków w tekście. To, że Tobie / teraz wyświetla się czysta wcale nie znaczy że innym / wcześniej nie wyświetla /wyświetlała się zainfekowana.

      Odpowiedz
      • 2013.10.25 00:10 Sopel

        Wszedłem z innego IP i faktycznie coś mi się chciało wgrać… :(

        Odpowiedz
  • 2013.10.24 17:50 wat

    @Sopel przez chwilę myślałem że wszedłem na N, sadząc po poziomie FUDu w newsie oO

    Odpowiedz
    • 2013.10.24 17:59 Adam

      A co konkretnie uważasz za FUD w tym newsie? Źródła potwierdzające infekcję?

      Odpowiedz

Zostaw odpowiedź do Trywialny błąd u podstaw udanego ataku na serwer OpenSSL | Zaufana Trzecia Strona

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

php.net rozsiewa malware

Komentarze