В последние день-два пользователей "Живого журнала" терзает "кошачий" червь: записи с фотографиями котов и ссылками на некий ресурс shadowjack.fatal.ru. Нажатие на ссылку во многих случаях приводит к автоматическому созданию аналогичной записи в ЖЖ-дневнике пользователя.
На данный момент нет достоверных данных о том, пользователи каких операционных систем и браузеров подвержены воздействию данной заразы и делает ли червь что-либо ещё, кроме того что размножается. С большой долей вероятности используется некая XSS-уязвимость (межсайтовый скриптинг), поскольку для успешного создания новой записи требуется, чтобы пользователь был залогинен в ЖЖ.
Высказываются также предположения, что злоумышленники при этом эксплуатируют уязвимость в lj embedded, о существовании которой стало известно в этом месяце. Если зайти в журнал лжеюзера werdener, обнаружившего ту уязвимость, то действительно, как и прежде, появляются всплывающие окна, демонстрирующие наличие дыры. Однако, судя по информации в этих popup-окнах, "Дыру-1 починили. Но есть Дыра-2".
Ранее эксперт Александр Чистяков из DataArt высказал мнение, что с помощью обнаруженной уязвимости нельзя красть пароли. Однако если теперь речь идёт о новой дыре, то её возможности следует изучить заново, прежде чем утверждать что-либо.
По данным некоторых исследователей вредоносного "кошачьего" скрипта, пароли к ЖЖ-аккаунтам всё-таки не крадутся. Однако всем, кто имел неосторожность нажать на картинку с этим или этим милыми котиками, а потом обнаружил такую же в своём блоге, лучше перестраховаться.
Источник: Вебпланета
|