Эксперты по вопросам компьютерной безопасности предупреждают о том, что неизвестные злоумышленники провели массированную хакерскую атаку, в ходе которой пострадали десятки тысяч обычных сайтов.
По данным , киберпреступники при помощи специализированных инструментов разместили вредоносный JavaScript-код приблизительно на 40 тысячах веб-ресурсов, принадлежащих различным компаниям, организациям и некоторым правительственным структурам. При попытке посещения взломанного сайта пользователь автоматически перенаправляется на контролируемый злоумышленниками сервер, находящийся на территории Украины.
Далее вредоносный сервер анализирует компьютеры потенциальных жертв на предмет наличия уязвимостей в браузере Internet Explorer или Firefox. При обнаружении "дыр" на ПК пользователя загружается нежелательное ПО. Если уязвимости найти не удается, жертве предлагается скачать "антивирус" (он же порция троянов) для устранения якобы зафиксированных на компьютере вредоносных компонентов.
Пока не совсем ясно, какую функцию выполняют зараженные машины. Не исключено, что киберпреступники попытаются объединить их в ботнет для рассылки спама или организации DDoS-атак. Кроме того, злоумышленники могут собирать конфиденциальную информацию о своих жертвах.
По данным , киберпреступники при помощи специализированных инструментов разместили вредоносный JavaScript-код приблизительно на 40 тысячах веб-ресурсов, принадлежащих различным компаниям, организациям и некоторым правительственным структурам. При попытке посещения взломанного сайта пользователь автоматически перенаправляется на контролируемый злоумышленниками сервер, находящийся на территории Украины.
Далее вредоносный сервер анализирует компьютеры потенциальных жертв на предмет наличия уязвимостей в браузере Internet Explorer или Firefox. При обнаружении "дыр" на ПК пользователя загружается нежелательное ПО. Если уязвимости найти не удается, жертве предлагается скачать "антивирус" (он же порция троянов) для устранения якобы зафиксированных на компьютере вредоносных компонентов.
Пока не совсем ясно, какую функцию выполняют зараженные машины. Не исключено, что киберпреступники попытаются объединить их в ботнет для рассылки спама или организации DDoS-атак. Кроме того, злоумышленники могут собирать конфиденциальную информацию о своих жертвах.
Статистика просмотров страницы:
- за последние 3 месяца (Август 2025 - Октябрь 2025) - 5;
- за последний год (Ноябрь 2024 - Октябрь 2025) - 6;
Статьи и обзоры Все статьи
Подборка лучших бесплатных видеоуроков по программированию для детей и подростков.
Теперь пользователи получают максимум технологий без переплат, что делает апгрейд ...
В статье разбираем, от чего зависит скорость зарядки смартфонов и ...
Узнайте, какие квесты в Ташкенте заинтересуют профессионалов в области IT ...