Половина антивирусных программ способны обнаружить данный вредонос.
Злоумышленники используют файл .swf для осуществления инъекции скрытого iFrame. С помощью данной кампании мошенникам удалось скомпрометировать множество сайтов на базе WordPress и Joomla. Напомним , ранее подобный инжектор iFrame был обнаружен в файле .swf Adobe Flash. ИБ-специалисты Sucuri считают , что, вероятно, автор данных вредоносных программ один и тот же.
Вредоносный файл всегда находится в images/banners/, его название состоит из трех случайных символов с последующими .swf и с идентификационным параметром: xyz.swf?myid=1d57987c38051fdc93ea7393b448003e. Имена переменных и логика кодирования очень похожи на те, что использовались в Adobe Flash. Тем не менее, отличается сайт-источник загрузки вредоносного ПО.
ИБ-специалисты не могут назвать точное число инфицированных сайтов на базе WordPress и Joomla. Радует то, что половина антивирусных программ способны обнаружить данный вредонос.