Εφαρμογές Android που πρέπει να απεγκαταστήσετε άμεσα
infosec

Εφαρμογές Android που πρέπει να απεγκαταστήσετε άμεσα

Το Google Play Store, δυστυχώς φιλοξενεί πολλές εφαρμογές adware και clickfraud για συσκευές Android. Μια πρόσφατη έρευνα έριξε φως σε...
Read More
infosec

Τι νέο υπάρχει στην ενημέρωση KB4471332 των Windows 10 1809

Η Microsoft διαθέτει μία ακόμα ενημέρωση για τα Windows 10 1809 (Οκτωβρίου 2018) και αυτή είναι η δεύτερη ενημέρωση που...
Read More
infosec

Hacker εισέβαλε στο DNS του Linux.org!

Hacker κατάφερε να εισβάλλει στο DNS του Linux.org και να κατευθύνει το domain σε άλλο server με αποτέλεσμα να εμφανίζεται...
Read More
infosec

Το Google Plus τερματίζεται νωρίτερα, μετά από νέο σφάλμα που εκθέτει δεδομένα χρηστών

Εβδομάδες μετά την ανακοίνωσή της ότι θα τερματίσει τη λειτουργία του Google Plus, η Google λέει ότι θα επιταχύνει αρκετά...
Read More
infosec

Google+: Νέο data bug επηρέασε 52,5 εκατομμύρια χρήστες!

Το Google+, η social media πλατφόρμα της Google, υπέστη τη δεύτερη παραβίαση δεδομένων μέσα σε τρεις μήνες και ως αποτέλεσμα θα καταργηθεί πλήρως...
Read More
Latest Posts

Πώς οι χάκερ χρησιμοποιούν Google servers για να εισάγουν malware

malwareΣτο παρελθόν, οι ερευνητές ασφαλείας αντιμετώπισαν περιπτώσεις όπου περιβόητοι χάκερς ήταν σε θέση να χρησιμοποιήσουν τα δεδομένα EXIF ​​των εικόνων για να κρύψουν κακόβουλο κώδικα. Αυτή η τεχνική εξακολουθεί να χρησιμοποιείται ευρέως για να μολύνει τους χρήστες web με malware.

Προχωρώντας ένα βήμα παραπέρα, διαπιστώθηκε ότι οι χάκερς έχουν βρει έναν τρόπο να μοιράζονται κακόβουλα προγράμματα μέσω αξιόπιστων servers της Google, όπως αυτά του googleusercontent. Σε αντίθεση με το κακόβουλο λογισμικό που είναι αποθηκευμένο σε αρχεία κειμένου, είναι πολύ πιο δύσκολο να εντοπιστούν κακόβουλα payloads σε εικόνες. Επιπλέον, είναι ακόμη πιο δύσκολο να γίνει αναφορά του malware που βρίσκεται στο googleusercontent.com στη Google.

Για όσους δεν το γνωρίζουν, το googleusercontent είναι ο τομέας της Google για την προβολή περιεχομένου που παρέχεται από τον χρήστη, χωρίς να επηρεάζεται η ασφάλεια των σελίδων της Google.

Σύμφωνα με μια αναφορά του Sucuri, ο ακόλουθος κώδικας εντοπίστηκε σε ένα script που εξάγει τον κωδικό ασφαλείας PayPal:

Το script διαβάζει τα δεδομένα EXIF ​​από μια εικόνα του googleusercontent, η οποία κατά πάσα πιθανότητα μεταφορτώθηκε από κάποιον σε λογαριασμό Google+ ή Blogger. Όταν η ενότητα UserComment των δεδομένων EXIF ​​αποκωδικοποιήθηκε, αποδείχθηκε ότι είναι ένα script που έχει τη δυνατότητα να ανεβάσει web shell και αυθαίρετα αρχεία.

Αυτό υποδεικνύει μια μεγαλύτερη απειλή, καθώς δεν υπάρχει κανένας τρόπος να εντοπιστεί το malware μέχρι να ελεγχθούν τα μεταδεδομένα των εικόνων και να αποκωδικοποιηθούν. Ακόμη και μετά την επισήμανση του κακόβουλου λογισμικού, δεν μπορεί κανείς να γνωρίζει την πραγματική πηγή της εικόνας.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *