Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
Il nuovo gimbal mobile DJI evolve il concetto di tracciamento automatico con tre modalità diverse, un modulo multifunzionale con illuminazione integrata e controlli gestuali avanzati. Nel gimbal è anche presente un'asta telescopica da 215 mm con treppiede integrato, per un prodotto completo per content creator di ogni livello
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Abbiamo provato il nuovo HUAWEI Pura 80 Pro. Parliamo di uno smartphone che è un vero capolavoro di fotografia mobile, grazie ad un comparto completo in tutto e per tutto, In questa colorazione ci è piaciuto molto, ma i limiti hardware e software, seppur in netto miglioramento, ci sono ancora. Ma HUAWEI ha fatto davvero passi da gigante per questa nuova serie Pura 80. Buona anche l'autonomia e soprattutto la ricarica rapida sia cablata che wireless, velocissima.
Opera Neon: il browser AI agentico di nuova generazione
Opera Neon: il browser AI agentico di nuova generazione
Abbiamo provato il nuovo web browser con intelligenza artificiale della serie Opera accessibile tramite abbonamento. Ecco le nostre prime impressioni sulle funzionalità di Opera Neon basate su AI e come funzionano
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-03-2008, 12:50   #1
Edgar Bangkok
Senior Member
 
L'Avatar di Edgar Bangkok
 
Iscritto dal: Sep 2007
Messaggi: 467
[NEWS] Il search engine di Rai.Edu forse usato nei tentativi di distribuire malware

martedì 18 marzo 2008

Si e' scritto molto in questi giorni della enorme quantita' di pagine web coinvolte nel tentativo di linkare a malware chi esegue ricerche in rete tramite Google.
In effetti credo si siano anche scritte alcune imprecisioni al riguardo di quanto e' stato evidenziato tra i primi da Dancho Danchev 's nel suo blog.

Leggo ad esempio, in rete, in merito a quanto tradotto dal sito di Danchev ... “ Le pagine Web sono state modificate con un codice che reindirizza in automatico i visitatori a un altro sito web contenente un cocktail di malware che tenta di entrare nel PC dell'utente. ................”

In realta' nel caso descritto da Danchev's e poi ripreso da numerosi altri siti e blog di sicurezza, questa volta e' stato sfruttato un ingegnoso sistema che non prevede assolutamente la modifica delle pagine dei siti colpiti ma ne utilizza due caratteristiche:

La prima e' che il sito, che necessariamente deve essere di una certa importanza cosi' da avere un buon numero di visitatori, disponga, ad esempio, di un motore di ricerca il cui input sia vulnerabile a XXS
La seconda e' che il motore di ricerca del sito in questione preveda un caching delle stringhe passate per eseguire le ricerche e che le stesse possano essere indicizzate da Google.

MCRC Blog in un post dal titolo "Optimizing Cross Site Scripting - and general security practices" elenca bene i vari passaggi che vengono effettuati dai malintenzionati e che possiamo riassumere in :
" .............
- 1. Trovare una vulnerabilità XSS su un importante sito che ha una decente quantità di traffico (facile).
- 2. Decidere che cosa si desidera succeda alle vittime (link automatico a pagine malware, exploit ecc...)
- 3. Googling con il XSS e l'URL (la maggior parte dei siti di solito consentono di passare dei parametri in un GET, piuttosto che far valere solo POST).
- 4. Godetevi lo spettacolo - assicurarsi che il XSS (di solito una pagina di ricerca), contenga anche alcune parole chiave che facciano comparire ai primi posti il risultato su Google............. "

A questo punto se eseguiamo una ricerca su Google con le parole chiave immesse nella stringa di ricerca in precedenza sul sito vulnerbile a XXS, troveremo come risultato un link al sito che conterra' anche il corrispondente codice dell'iframe che ci reindirizzera' sul sito malware.

Volendo effettuare una ricerca di questi siti con motore di ricerca vulnerabile basta passare a Google una stringa che contenga il codice utilizzato dai malintenzionati per sfruttare la vulnerabilita XXS

Ad esempio una stringa di ricerca come questa :
(immagine sul blog)

passata a Goggle restituisce
(immagine sul blog)

e seguendo il link otteniamo
(immagine sul blog)

che e' la pagina del risultato di una ricerca effettuata sfruttando come si vede la vulnerabilita' XXS del serach engine del sito Rai Educational
(immagine sul blog)

Un altro esempio con differente stringa di ricerca passata a google.
(immagine sul blog)

In realta' quello del sito RAI e' solo un piccolo esempio in quanto sono migliaia le pagine appartenenti a siti come ZDNet Asia o TorrentReactor. che vengono trovate da una ricerca Google.
Inoltre non solo questi due importanti siti , ma molti altri sono rientrati in questo diffuso attacco.

Anche sed Goolge si sta impegnando per risolvere questo problema la parte piu' importante devono farla i gestori dei vari siti attaccati, chiudendo le vulnerabilita' XSS, dei loro motori di ricerca, che questa volta si sono dimostrate veramente pericolose attraverso questo ingegnoso sistema.

Al momento sembra che molti dei link presenti negli iframe siano offline ma in ogni caso bisognera' porre sempre piu' attenzione, quando si esegue una ricerca in rete, e si visitano siti ritenuti sicuri in quanto, come si vede, le brutte sorprese non mancano.

Edgar

fonte : http://edetools.blogspot.com/2008/03...engine-di.html

Ultima modifica di Edgar Bangkok : 18-03-2008 alle 16:42.
Edgar Bangkok è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica DJI Osmo Mobile 8: lo stabilizzatore per smartph...
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce Recensione Pura 80 Pro: HUAWEI torna a stupire c...
Opera Neon: il browser AI agentico di nuova generazione Opera Neon: il browser AI agentico di nuova gene...
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
Football Manager 26 debutta su Steam con...
A 189,99€ con coupon: il NAS UGREEN che ...
Arm cresce ancora: ricavi oltre 1 miliar...
Xiaomi Redmi Note 14 5G ora a soli 179€:...
Spotify dovrà affrontare una nuov...
17,69€: praticamente regalato il caricat...
ECOVACS DEEBOT T80 OMNI, 600€ di sconto ...
EA fa chiarezza su controllo creativo e ...
Google Maps punta sull'AI: tante novit&a...
Qualcomm guarda oltre gli smartphone: ri...
539€, 629€ o 679€: 3 portatili HP o Acer...
Anche OnePlus attinge ai nomi scelti da ...
Apple non si arrende: altre due generazi...
Sky Mobile diventerà un vero e pr...
LG UltraGear OLED 27GX700A: debutta il p...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:02.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v