<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_10_thread_34739"  />
<title>rulinux.net - Форум - Talks - На сайте MySQL.com обнаружен вредоносный JavaScript-код, распространяющий троянское ПО </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Talks - На сайте MySQL.com обнаружен вредоносный JavaScript-код, распространяющий троянское ПО </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: На сайте MySQL.com обнаружен вредоносный JavaScript-код, распространяющий троянское ПО</title>
<link>https://rulinux.net/message.php?newsid=34739&amp;page=1#108287</link>
<guid>https://rulinux.net/message.php?newsid=34739&amp;page=1#108287</guid>
<pubDate>Tue, 27 Sep 2011 10:20:48 +0400</pubDate>
<description><![CDATA[<p><i>>А когда kernel.org раскомпроментируют?</i><br> Это заговор. Линус написал гит и через подставных людей создал гитхаб. Затем он внёс троян в ядро и сломал кернел.орг. Репозиторий перенесли на гитхаб, попутно создав неплохую рекламу и добавив новых пользователей, а у Линуса выросли доходы.</p>]]></description>
</item>
<item>
<title>Re: На сайте MySQL.com обнаружен вредоносный JavaScript-код, распространяющий троянское ПО </title>
<link>https://rulinux.net/message.php?newsid=34739&amp;page=1#108286</link>
<guid>https://rulinux.net/message.php?newsid=34739&amp;page=1#108286</guid>
<pubDate>Tue, 27 Sep 2011 10:14:12 +0400</pubDate>
<description><![CDATA[<p>В линупсе хреновый, дырявый shell.</p>]]></description>
</item>
<item>
<title>Re: На сайте MySQL.com обнаружен вредоносный JavaScript-код, распространяющий троянское ПО </title>
<link>https://rulinux.net/message.php?newsid=34739&amp;page=1#108285</link>
<guid>https://rulinux.net/message.php?newsid=34739&amp;page=1#108285</guid>
<pubDate>Tue, 27 Sep 2011 10:12:09 +0400</pubDate>
<description><![CDATA[<p>Статус возрождения kernel.org: доступ к Git будет организован без shell доступа </p><p>&nbsp;<a href="http://www.opennet.ru/opennews/art.shtml?num=31845">http://www.opennet.ru/opennews/art.shtml?num=31845</a></p>]]></description>
</item>
<item>
<title>Re: На сайте MySQL.com обнаружен вредоносный JavaScript-код, распространяющий троянское ПО </title>
<link>https://rulinux.net/message.php?newsid=34739&amp;page=1#108284</link>
<guid>https://rulinux.net/message.php?newsid=34739&amp;page=1#108284</guid>
<pubDate>Tue, 27 Sep 2011 10:07:27 +0400</pubDate>
<description><![CDATA[<p>А когда kernel.org раскомпроментируют?</p>]]></description>
</item>
<item>
<title>На сайте MySQL.com обнаружен вредоносный JavaScript-код, распространяющий троянское ПО </title>
<link>https://rulinux.net/message.php?newsid=34739&amp;page=1#108283</link>
<guid>https://rulinux.net/message.php?newsid=34739&amp;page=1#108283</guid>
<pubDate>Tue, 27 Sep 2011 10:00:00 +0400</pubDate>
<description><![CDATA[<p>&nbsp;<a href="http://www.opennet.ru/opennews/art.shtml?num=31862">http://www.opennet.ru/opennews/art.shtml?num=31862</a></p><p>Спустя полгода с момента прошлого взлома сайта MySQL.com, история повторилась и сайт вновь был скомпрометирован. В результате атаки на страницах MySQL.com удалось разместить вредоносный JavaScript-код, поражающий известные уязвимости в Windows-сборках web-браузеров, а также плагинов Adobe Flash, Adobe Reader и Java. В настоящее время работа сайта восстановлена. Тем не менее, в понедельник вредоносный код присутствовал на сайте как минимум в течение 6 часов, с 16 до 22 часов по московскому времени.</p><p>Для поражения машин клиентов был задействован стандартный набор Windows-эксплоитов Black Hole, включающий в себя 9 разных эксплоитов, 4 из которых направленны на поражение Java-плагина. В случае наличия у посетителя необновленной версии одного из эксплуатируемых компонентов, на машину скрыто устанавливалось троянское ПО MW:JS:159, занимающиеся перехватом FTP-паролей из профиля FTP-клиента с последующим инфицированием связанных с этими паролями аккаунтов на хостинге (поражаются PHP, HTML и JavaScript файлы на удаленном сервере). Для активации вредоносного ПО не требуется выполнение каких-либо действий, достаточно было просто открыть в браузере страницу. В настоящее время распространяемое через MySQL.com вредоносное ПО выявляют только 4 антивирусных продукта (ClamAV, Rising, TrendMicro и TrendMicro-HouseCall) из 44, зарегистрированных в базе VirusTotal.</p><p>Детали, описывающие использованный метод проникновения на сайт MySQL.com, не сообщаются - компания Oracle отказалась прокомментировать ситуацию, пояснив, что расследование инцидента ещё не завершено. Судя по характеру вредоносного ПО, можно допустить, что вероятно взлом MySQL.com мог быть вызван не целенаправленной атакой, а является следствием утечки пароля у одного из администраторов web-сайта, рабочая машина которого была заражена троянским ПО.</p><p>С другой стороны, по данным представителей компании Trend Micro, за неделю до взлома неизвестный пытался на одном из форумов в сети продать за 3000 долларов пароль с root-доступом для трех серверов MySQL.com, в качестве доказательства работоспособности которого приводился ничего не значащий скриншот с типовым выводом "uname -a" в Fedora Linux 11. Кроме того, в результате мартовской атаки, по заявлению атакующих, был похищен список пользователей и администраторов СУБД с хэшами их паролей. Возможно, какой-то из паролей не был заменен и был использован для совершения повторной атаки. </p>]]></description>
</item>
</channel>
</rss>