Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

На более чем 500 правительственных и университетских веб-сайтах по всему миру обнаружена новая атака с использованием JavaScript

27/01/25

hack62-1

Злоумышленники внедрили вредоносные программы, создающие скрытые ссылки в DOM (Document Object Model), которые перенаправляют пользователей на сторонние ресурсы. Атака была выявлена 20 января 2025 года, но по состоянию на 22 января ни одна система обнаружения угроз не заметила её, пишет Securitylab.

По данным компании c/side, основным способом атаки является использование методов «чёрной» SEO-оптимизации. Вредоносные ссылки, внедряемые в код, визуально скрываются с помощью CSS. Один из используемых примеров:

style="overflow: auto; position: absolute; height: 0pt; width: 0pt;"

Такой подход позволяет ссылкам оставаться незаметными для пользователей, при этом они индексируются поисковыми системами, повышая рейтинг связанных ресурсов. Скрипты размещаются на домене scriptapi[.]dev, где выявлено несколько их разновидностей, например:

  • scriptapi[.]dev/api/smacr[.]js
  • scriptapi[.]dev/api/en[.]tlu[.]js
  • scriptapi[.]dev/api/harvardpress[.]js

Механизм работы скрипта включает определение местоположения в DOM с помощью метода document.currentScript и внедрение ссылок перед самим тегом <script> с использованием метода insertAdjacentHTML('beforebegin', linksHTML).

Среди пострадавших сайтов — ресурсы, использующие популярные платформы и фреймворки: WordPress 6.7.1, MS ASP.NET, vBulletin, PHP CodeIgniter и даже 1C-Битрикс. Перечень таких сайтов можно найти на платформах PublicWWW и URLScan .

Эта атака подчёркивает растущие риски цепочки поставок в веб-разработке. Использование сторонних скриптов делает веб-сайты уязвимыми для подобных атак, поскольку они имеют прямой доступ к DOM и могут выполнять любые действия в браузере пользователя.

Рекомендации по защите для администраторов веб-ресурсов:

  1. Обновление и аудит плагинов — проверьте используемые плагины, удалите неиспользуемые и убедитесь в их актуальности.
  2. Реализация CSP (Content Security Policy) — ограничьте включение сторонних скриптов только доверенными доменами.
  3. Использование SRI (Subresource Integrity) — проверяйте целостность внешних скриптов с помощью хешей.
  4. Мониторинг изменений DOM — отслеживайте несанкционированные модификации DOM и скрытые элементы.
  5. Установка WAF (Web Application Firewall) — защищайте веб-сайты от подозрительного трафика и нежелательных скриптов.

Эта атака напоминает о том, что даже доверенные веб-ресурсы могут стать жертвами скрытых угроз, особенно при использовании сторонних скриптов. Безопасность требует постоянной бдительности, регулярного аудита и внедрения современных защитных механизмов, чтобы минимизировать риски и сохранить доверие пользователей.

Темы:ПреступленияJavaScriptCSSSEOВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...