drive-by-download атакаНедавно командой Безопасного поиска компании «Яндекс» было сделано напоминание о способе заражения компьютеров, который продолжает работать, несмотря на не новый алгоритм. На этот раз разговор шел о вредоносном редиректе, который настраивается с использованием файла .htaccess. Обычно пользователи при входе на сайт с помощью поиска или через социалки перенаправляются на страницу, выполняющую drive-by-download атаку. При входе на ресурс вебмастера (с помощью адресной строки) его не перенаправляют. Файлом .htaccess вредоносный серверный скрипт переписывается с завидной регулярностью, вследствие чего перенаправление юзеров происходит на различные страницы.

По замечанию Безопасного поиска, кроме .htaccess существуют и прочие конфигурационные файлы с такими настройками интерпретаторов серверных скриптов и веб-серверов, которые способны сделать ресурс частью системы распространения вышеупомянутого кода. Здесь довольно часто применяются сложные специализированные языки настроек. Возникшая ошибка в процессе изменения подобного файла способна привести к поломке всего веб-сервера притом, что вебмастера не всегда обладают правом для их чтения и изменения.

Стоит напомнить, что командой Безопасного поиска компании «Яндекс» информирование пользователей о разных вредоносных кодах и методах борьбы с ними происходит довольно регулярно.

Похожие записи:

  1. Яндексом изменяются правила для обработки директивы Allow
  2. Накрутка поведенческих факторов приравнена «Яндексом» к поисковому спаму
  3. Яндексом открыт сайт специально для бизнеса
  4. Яндексом названы самые уязвимые CMS
  5. Яндексом брошен вызов
  6. Поисковая платформа «Рейкьявик» запущена Яндексом
  7. Google Analytics радует новой опцией подсчета сессий
  8. Авторы контента могут помочь Яндексу в подкрутке алгоритма
  9. Весенний Яндекс
  10. Валидатор микроразметки от Яндекс