Uwaga na rządową witrynę infekującą odwiedzających ją użytkowników
Niestety przypadek strony KNFu infekującego gości nie jest odosobniony. Od kilku dni odwiedzających infekuje strona Urzędu Rejestracji Produktów Leczniczych a obserwowany złośliwy kod szyfruje dyski pechowych użytkowników.
tetrotot z- #
- #
- #
- #
- 29
Komentarze (29)
najlepsze
Dorzućmy do tego stawki dla admina i devopsa na poziomie kasjerki w biedronce i mamy to co mamy.
Zamiast takiego WYSIWYG (what you see is what you get), mamy YGWYPF - you
@Kargaroth: nie zgodzę się, znając życie ta strona była droższa niż najlepszy Twój projekt.... niestety.
- Po releasie GITem odpalamy skrypt zdalny na koncie klienta który skanuje katalogi i wszystkie pliki php i wylicza md5
- To samo robimy u siebie
Musi się zgadzać,jak nie,to skaner wyszukuje nie nasze pliki i usuwa.Skaner może być odpalany przez skrypt detektor wgrywanych danych na ftp i sam kasować od razu pliki nie nasze - można mu zbudować baze
git status
igit ls-files . --exclude-standard --others
zamiast mieszać z ręcznym wyliczaniem md5?Przy okazji, nie używaj md5 do tego. Od 10 lat można łatwo znaleźć kolizje w md5, w 2012 pojawił się nawet wirus Flame który był podpisany sfałszowanym certyfikatem (z hashem md5). źrodło.
¬_¬
Yep... mi pobiera z serwerów adobe ( ͡° ͜ʖ ͡°)
Wypadałoby deployować cały serwis z danymi read only, to może by to było jako-tako bezpieczne.
Rozumiem, że zainfekować dadzą się automatycznie komputery z Win XP i przeglądarką IE8 lub niższą?