КОМПРОМАТ.UA
(http://compromat.ua/ru/16/14446/index.html)


Сайт Adobe подвергся атаке хакеров

20 октября 2008 | 17:34

Сайт Adobe Systems подвергся атаке злоумышленников, которым при помощи SQL-инъекции удалось внедрить злонамеренный код в страницы некоторых разделов. Об этом сообщает антивирусная компания Sophos.

Я могу подтвердить, что сайт Adobe был инфицирован", — говорит Ричард Вонг, менеджер американского представительства Sophos.

От Adobe пока не поступало никаких комментариев, но в Sophos говорят, что сообщили о своей находке в Adobe. Позже в Sophos сообщили, что злонамеренное ПО удалено и сайт вновь чист.

Антивирусные эксперты говорят, что хакерам удалось найти лазейку к одной из Web2.0-реализаций, которые компания в последние полгода активно разворачивает в связи со вводом в строй различных онлайновых сервисов.

Напомним, что ранее хакерами был успешно атакован сайт компании Serious Magic. Эта компания была куплена Adobe в конце 2006 года вместе со всеми правами на ее видео- и коммуникационное программное обеспечение.

Как сообщили в Sophos, на сей раз хакерами был атакован центр поддержки VlogIT (http://www.adobe.com/support/vlogit/), злоумышленникам удалось разместить на сайте троян Mal/Badsrc-C, который позволяет создавать бот-сети. Этот же код был использован для атаки на Serious Magic.

Вонг говорит, что судя по методу размещения ПО, за атакой на сайт Adobe стоят создатели бот-сети Asprox.

"Администраторы Asprox меняют тактику, если раньше они атаковали сайты, работающие на связке ASP.NET-MS SQL Server, то сейчас в ход идут и другие технологии — PHP и Java. Иными словами, становится неважно какие у вас технологии, до тех пор, пока привилегии на доступ к базе данных у вал велики, вы можете быть инфицированы", — говорит директор ИТ-компании Breach Security Райен Барнетт. 

cybersecurity.ru


© Информационный проект "Компромат.UA", 2007-2009. Все права защищены.
При использовании материалов ссылка на "Компромат.UA" обязательна.
Created by: © "Компания дизайн и интернет решений AB Design",
Powered by: © "Admin CMS", 2007-2009.