Украинская национальная группа реагирования на компьютерные чрезвычайные ситуации CERT-UA предупредила о продолжающейся распределенной атаке типа «отказ в обслуживании» (DDoS).

Как сообщает BleepingComputer, неизвестные злоумышленники проводят рейд с помощью сайтов WordPress, зараженных вредоносным кодом JavaScript.

Скрипты внедряются в HTML-структуру основных файлов сайта и кодируются с помощью шифрования base64, чтобы оставаться скрытыми. Поэтому каждый раз, когда человек посещает сайт, его дополнительные вычислительные мощности используются для создания большого количества запросов по целевым URL-адресам.

политические нюансы

Это связано с тем, что посетители веб-сайта — это боты, которые наводняют украинские сайты слишком большим объемом трафика, который серверы не могут обработать, что приводит к отказу в обслуживании.

Что еще хуже, помимо едва заметной проблемы с производительностью на стороне посетителя, атаку почти невозможно обнаружить.

Некоторые из выбранных веб-сайтов включают:

  • kmu.gov.ua
  • callrussia.org
  • gngforum.ge
  • secjuice.com
  • liqpay.ua
  • gfis.org.ge
  • playforukraine.org
  • war.ukraine.ua
  • micro.com.ua
  • Combatforua.org
  • edmo.eu
  • нтну.но
  • мега.pl

Судя по всему, эти сайты «заняли твердую проукраинскую позицию» в продолжающейся войне с Россией, поэтому они стали мишенью.

В дополнение к предупреждению CERT-UA также проинструктировал скомпрометированные веб-сайты о том, как обнаруживать и удалять вредоносный код JavaScript из их установок.

«Для обнаружения аномальной активности, аналогичной указанной в лог-файлах веб-сервера, следует обратить внимание на события с кодом ответа 404 и, если они являются аномальными, сопоставить их со значениями HTTP-заголовка «Referrer», который будет содержать адрес веб-ресурса для создания запроса», — говорится в сообщении CERT-UA.

На момент публикации было подтверждено наличие вредоносного кода на 36 веб-сайтах.

Через BleepingComputer

Поделиться