Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Администрация сервиса для хранения и обмена фото Imgur, совместно с руководителями имиджбордов 4chan и 8chan,
Неизвестные злоумышленники размещали на Imgur вредоносные изображения, используя XSS уязвимость на сайте. Когда пользователь просматривал такую картинку, содержащую JavaScript код и ссылавшуюся на сабреддит Reddit и 4Chan, запускался скрытый iframe, что приводило к исполнению кода на машине жертвы.
Впоследствии, при каждом посещении 8chan, вредоносный код, уже размещенный в HTML5 local storage браузера, отправлял ping-запросы на командный сервер. С какой целью это делалось, неизвестно, так как, согласно данным экспертов, малварь не получал от сервера никаких ответов. Впрочем, код малвари за последние дни подвергся изменениям, а значит атака все же кем-то контролируется.
На сегодня Imgur уже закрыл возможность размещения подобных файлов на своем хостинге. На 8chan, в свою очередь,
Судя по всему, инфекция имела потенциал «червя»: достаточное количество зараженных изображений могло генерировать почти бесконечный поток трафика, порождая при этом миллионы новых заражений. Эксперты из ИБ компании Contrast Security
Пользователям, посещавшим Imgur и «чаны» в последнее время, рекомендуется очистить историю браузера, cookies и localstorage.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
об обнаружении странной атаки на пользователей «чанов». Неизвестные использовали баг на фотохостинге для размещения зараженных изображений и последующей слежки за пользователями.Неизвестные злоумышленники размещали на Imgur вредоносные изображения, используя XSS уязвимость на сайте. Когда пользователь просматривал такую картинку, содержащую JavaScript код и ссылавшуюся на сабреддит Reddit и 4Chan, запускался скрытый iframe, что приводило к исполнению кода на машине жертвы.
Впоследствии, при каждом посещении 8chan, вредоносный код, уже размещенный в HTML5 local storage браузера, отправлял ping-запросы на командный сервер. С какой целью это делалось, неизвестно, так как, согласно данным экспертов, малварь не получал от сервера никаких ответов. Впрочем, код малвари за последние дни подвергся изменениям, а значит атака все же кем-то контролируется.
На сегодня Imgur уже закрыл возможность размещения подобных файлов на своем хостинге. На 8chan, в свою очередь,
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
использование Adobe Flash.Судя по всему, инфекция имела потенциал «червя»: достаточное количество зараженных изображений могло генерировать почти бесконечный поток трафика, порождая при этом миллионы новых заражений. Эксперты из ИБ компании Contrast Security
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
, что у атакующих на руках вообще была идеальная система доставки, баг на одном из популярнейших сайтов в интернете, но вместо глобальной вредоносной кампании или продажи эксплоита на черном рынке, хакеры избрали своей мишенью весьма узкий круг пользователей, в результате чего атака скорее похожа на некий розыгрыш.Пользователям, посещавшим Imgur и «чаны» в последнее время, рекомендуется очистить историю браузера, cookies и localstorage.