Инъекция кода через PNG-изображения


iniekciya codaИсследователи из Sucuri обращают внимание пользователей на появившуюся в Сети новую угрозу безопасности в виде встроенного в PNG-изображения вредоносного кода. Как утверждают специалисты, в настоящий момент данный вид нападения довольно активно используется злоумышленниками.

Атака происходит следующим образом. В ходе инъекции через iFrame на систему загружается файл jquery.js небольшого размера, при этом не представляющий опасности. Единственное, что обеспокоило исследователей, так это наличие в коде файла функции

  • "loadFile()"

которая загружала dron.png в iFrame.

По данным эксперта Sucuri, загрузка PNG следует за декодирующим циклом. Так, декодирующий цикл наследует обычное поведение iFrame-инъекции, встраивая ее внутрь метаданных PNG-файла. Таким образом, у нас получается новый механизм распространения.

Пользователь не замечает, что система подверглась нападению, поскольку iFrame позиционируется за пределами видимого экрана (-1000px). Исследователи подчеркивают, что данный метод нападения позволяет использовать и другие типы изображения.


Обновлено (05.02.2014 21:53)