Основанный в 1996 году, сайт Cryptome.org долгие годы был отличным хакерским ресурсом, где можно было узнать последние новости в области криптографии, массовой слежки, свободы слова, национальной безопасности, разведки и технологий двойного назначения, которые используют правительства и корпорации. Этот проект был предшественником Wikileaks — сюда выкладывались секретные государственные документы и протоколы, которые открывали истинное положение вещей в «самом демократическом» государстве мира.
Сейчас на сайте собрано более 70 тыс. файлов, в том числе список предполагаемых агентов MI-6, фотографии экспертов-форенсиков после терактов 11/11, подробные карты правительственных учреждений США (сделанные на базе открытых источников, геодезия и аэрофотосъёмка), любительские снимки с войны в Ираке с тысячами убитых солдат и мирных жителей, руководство Microsoft по шпионажу и другие уникальные документы, некоторые из которых ранее нигде не публиковались.
В общем, для создателей Cryptome.org не существовало авторитетов, и они продолжали свою работу даже после обысков ФБР, закрытия доступа несколькими провайдерами и «наездов» корпораций. Но несколько дней назад сайт всё-таки пришлось закрыть ненадолго. На одной из страниц был обнаружен скрипт, который перенаправлял пользователей на вредоносный сайт с набором эксплоитов Blackhole. IP-адрес этого сайта 65.75.137.243 и конкретный адрес http://65.75.137.243/Home/index.php
за несколько дней до этого уже был занесён в «чёрный список» Symantec, и компания предложила сайту помощь в расследовании инцидента.
Расследование показало, что заражённый файл ../0002/afg/afg.php
появился 8 февраля в директории ../0002/afg/
, вместе с новой поддиректорией ../0002/afg/main
. Там, в свою очередь, оказалось 2863 файла .log с IP-адресами:
Судя по всему, эти файлы были добавлены в период с 8 по 12 февраля и соответствуют IP-адресам посетителей сайта, которые запустили вредоносный скрипт.
Дальнейшее расследование показало, что 8 февраля ссылка на скрипт SCRIPT src="https://xakep.ru/wp-content/uploads/post/58279//0002/afg/afg.php"
была добавлена во все 6000 файлов в основной директории Cryptome. В итоге, заражённым оказался каждый HTML-файл на сайте Cryptome.
В данный момент заканчивается очистка сайта от вредоносных скриптов.
Содержимое вредоносного скрипта afg.php практически не отличается от ранее известных экземпляров того же типа (1, 2, 3).