Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Renault Twingo E-Tech Electric: che prezzo!
Renault Twingo E-Tech Electric: che prezzo!
Renault annuncia la nuova vettura compatta del segmento A, che strizza l'occhio alla tradizione del modello abbinandovi una motorizzazione completamente elettrica e caratteristiche ideali per i tragitti urbani. Renault Twingo E-Tech Electric punta su abitabilità, per una lunghezza di meno di 3,8 metri, abbinata a un prezzo di lancio senza incentivi di 20.000€
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
Nel Formula 1 Technology and Media Centre di Biggin Hill, la velocità delle monoposto si trasforma in dati, immagini e decisioni in tempo reale grazie all’infrastruttura Lenovo che gestisce centinaia di terabyte ogni weekend di gara e collega 820 milioni di spettatori nel mondo
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
Il nuovo gimbal mobile DJI evolve il concetto di tracciamento automatico con tre modalità diverse, un modulo multifunzionale con illuminazione integrata e controlli gestuali avanzati. Nel gimbal è anche presente un'asta telescopica da 215 mm con treppiede integrato, per un prodotto completo per content creator di ogni livello
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-03-2008, 12:50   #1
Edgar Bangkok
Senior Member
 
L'Avatar di Edgar Bangkok
 
Iscritto dal: Sep 2007
Messaggi: 467
[NEWS] Il search engine di Rai.Edu forse usato nei tentativi di distribuire malware

martedì 18 marzo 2008

Si e' scritto molto in questi giorni della enorme quantita' di pagine web coinvolte nel tentativo di linkare a malware chi esegue ricerche in rete tramite Google.
In effetti credo si siano anche scritte alcune imprecisioni al riguardo di quanto e' stato evidenziato tra i primi da Dancho Danchev 's nel suo blog.

Leggo ad esempio, in rete, in merito a quanto tradotto dal sito di Danchev ... “ Le pagine Web sono state modificate con un codice che reindirizza in automatico i visitatori a un altro sito web contenente un cocktail di malware che tenta di entrare nel PC dell'utente. ................”

In realta' nel caso descritto da Danchev's e poi ripreso da numerosi altri siti e blog di sicurezza, questa volta e' stato sfruttato un ingegnoso sistema che non prevede assolutamente la modifica delle pagine dei siti colpiti ma ne utilizza due caratteristiche:

La prima e' che il sito, che necessariamente deve essere di una certa importanza cosi' da avere un buon numero di visitatori, disponga, ad esempio, di un motore di ricerca il cui input sia vulnerabile a XXS
La seconda e' che il motore di ricerca del sito in questione preveda un caching delle stringhe passate per eseguire le ricerche e che le stesse possano essere indicizzate da Google.

MCRC Blog in un post dal titolo "Optimizing Cross Site Scripting - and general security practices" elenca bene i vari passaggi che vengono effettuati dai malintenzionati e che possiamo riassumere in :
" .............
- 1. Trovare una vulnerabilità XSS su un importante sito che ha una decente quantità di traffico (facile).
- 2. Decidere che cosa si desidera succeda alle vittime (link automatico a pagine malware, exploit ecc...)
- 3. Googling con il XSS e l'URL (la maggior parte dei siti di solito consentono di passare dei parametri in un GET, piuttosto che far valere solo POST).
- 4. Godetevi lo spettacolo - assicurarsi che il XSS (di solito una pagina di ricerca), contenga anche alcune parole chiave che facciano comparire ai primi posti il risultato su Google............. "

A questo punto se eseguiamo una ricerca su Google con le parole chiave immesse nella stringa di ricerca in precedenza sul sito vulnerbile a XXS, troveremo come risultato un link al sito che conterra' anche il corrispondente codice dell'iframe che ci reindirizzera' sul sito malware.

Volendo effettuare una ricerca di questi siti con motore di ricerca vulnerabile basta passare a Google una stringa che contenga il codice utilizzato dai malintenzionati per sfruttare la vulnerabilita XXS

Ad esempio una stringa di ricerca come questa :
(immagine sul blog)

passata a Goggle restituisce
(immagine sul blog)

e seguendo il link otteniamo
(immagine sul blog)

che e' la pagina del risultato di una ricerca effettuata sfruttando come si vede la vulnerabilita' XXS del serach engine del sito Rai Educational
(immagine sul blog)

Un altro esempio con differente stringa di ricerca passata a google.
(immagine sul blog)

In realta' quello del sito RAI e' solo un piccolo esempio in quanto sono migliaia le pagine appartenenti a siti come ZDNet Asia o TorrentReactor. che vengono trovate da una ricerca Google.
Inoltre non solo questi due importanti siti , ma molti altri sono rientrati in questo diffuso attacco.

Anche sed Goolge si sta impegnando per risolvere questo problema la parte piu' importante devono farla i gestori dei vari siti attaccati, chiudendo le vulnerabilita' XSS, dei loro motori di ricerca, che questa volta si sono dimostrate veramente pericolose attraverso questo ingegnoso sistema.

Al momento sembra che molti dei link presenti negli iframe siano offline ma in ogni caso bisognera' porre sempre piu' attenzione, quando si esegue una ricerca in rete, e si visitano siti ritenuti sicuri in quanto, come si vede, le brutte sorprese non mancano.

Edgar

fonte : http://edetools.blogspot.com/2008/03...engine-di.html

Ultima modifica di Edgar Bangkok : 18-03-2008 alle 16:42.
Edgar Bangkok è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Renault Twingo E-Tech Electric: che prezzo! Renault Twingo E-Tech Electric: che prezzo!
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media Il cuore digitale di F1 a Biggin Hill: l'infrast...
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica DJI Osmo Mobile 8: lo stabilizzatore per smartph...
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce Recensione Pura 80 Pro: HUAWEI torna a stupire c...
Opera Neon: il browser AI agentico di nuova generazione Opera Neon: il browser AI agentico di nuova gene...
Snap e Perplexity unite: dal prossimo an...
La Cina dice addio a NVIDIA? Il governo ...
Microlino, simbolo italiano della mobili...
Apple disattiverà la sincronizzaz...
Google lancia l'allarme: attenzione ai m...
Primo test drive con Leapmotor B10: le c...
'Non può essere un robot': l'uman...
Monopattino elettrico Segway Ninebot Max...
Syberia Remastered è disponibile:...
Sony scopre che tutti i modelli AI hanno...
Amazon nasconde un -15% su 'Seconda Mano...
Due occasioni Apple su Amazon: iPhone 16...
Verso la fine della TV tradizionale? I g...
Cassa JBL a 39€, portatili, smartphone, ...
Cometa interstellare 3I/ATLAS: la sonda ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 02:56.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v