PNG-изображения могут таить вредоносный код

По данным исследователей из Sucuri, пользователей сети подстерегает новая угроза безопасности в виде встроенного в PNG-изображения вредоносного кода. Специалисты говорят, что этот вид нападения в настоящий момент активно и повсеместно используется злоумышленниками.

В ходе инъекции через iFrame на систему загружается файл jquery.js маленького размера, опасность которого было сложно заметить даже самим исследователям. Единственный «тревожный звоночек» в коде файла представляла собой функция «loadFile()», которая загружала dron.png в iFrame.

Питер Грамантик, эксперт Sucuri, обнаружил, что загрузка PNG следует за декодирующим циклом: «Так, декодирующий цикл наследует обычное поведение iFrame-инъекции, встраивая ее внутрь метаданных PNG-файла. Таким образом, у нас получается новый механизм распространения».

Пользователь не замечает, что система подверглась нападению, так как iFrame позиционируется за пределами видимого экрана (-1000px). Исследователи подчеркивают, что данный метод нападения позволяет использовать и другие типы изображения.

По материалам SecurityLab.ru

 
Версия для печатиВерсия для печати

Регион: 

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!