Разделы

Безопасность Интернет Веб-сервисы

Новый червь заражает сайты на phpBB

Российская антивирусная компания «Лаборатория Касперского» сообщает об обнаружении нового опасного интернет-червя Net-Worm.Perl.Santy.a.

Вредоносная программа заражает веб-сайты, используя для размножения уязвимость в популярном приложении для создания интернет-ресурсов — phpBB. В настоящее время распространение программы достигло эпидемиологического порога, что позволяет говорить о полномасштабной эпидемии в глобальной Сети. Однако данная эпидемия не затрагивает пользователей персональных компьютеров — поражая веб-сайты, червь не представляет опасности для посетителей зараженных ресурсов.

Для своего распространения через интернет червь использует достаточно необычный метод. Вредоносная программа формирует специальный запрос для поисковой системы Google, в  результате чего находит сайты, работающие под управлением уязвимой версии phpBB. Затем червь отсылает на найденные сайты строку, содержащую процедуру активизации уязвимости. В результате обработки данной процедуры атакуемым сервером, червь проникает на сайт и получает управление над ресурсом, после чего процесс работы червя повторяется.

Получив управление, Net-Worm.Perl.Santy.a последовательно проверяет все каталоги на зараженном сайте, и замещает найденные файлы с расширениями .htm, .php, .asp, .shtm, .jsp, .phtm, следующим текстом: This site is defaced!!! This site is defaced!!! NeverEverNoSanity WebWorm generation.

Дискуссия в метавселенной: ИИ, обмен данными и иммерсивные сценарии
ИТ в банках

Однако, помимо замещения содержимого атакованного сайта, червь не содержит иной деструктивной функциональности, и не заражает персональные компьютеры при посещении пораженных ими ресурсов интернета. Во избежание опасности атаки Net-Worm.Perl.Santy.a антивирусные эксперты «Лаборатории Касперского» рекомендуют всем пользователям системы phpBB произвести обновление продукта до версии 2.0.11.

Процедуры защиты от Net-Worm.Perl.Santy.a уже добавлены в базу данных «Антивируса КасперскогоR».