Ответ 1
Эта проблема, похоже, вызывает постоянное беспокойство, поэтому я попытаюсь дать более четкий ответ, чем ранее опубликованные ответы, в которых содержатся только частичные подсказки относительно того, что происходит.
- Некоторое время в летнее время 2014 года инженер по ИТ-безопасности Michele Spagnuolo (по-видимому, работавший в Google Zurich) разработал концепт эксплойта и поддержки под названием
Rosetta Flash
, который продемонстрировал возможность для хакеров запускать вредоносные SWF файлы Flash из удаленного домена таким образом, что браузеры браузера задумываются о том, что он пришел из того же домена, который просматривал пользователь в настоящий момент. Это позволяет обойти "политику одного и того же происхождения" и может позволить хакерам разного рода эксплойты. Здесь вы можете прочитать подробности: https://miki.it/blog/2014/7/8/abusing-jsonp-with-rosetta-flash/- Известные уязвимые браузеры: Chrome, IE
- Возможно, незатронутые браузеры: Firefox
- В течение прошлого года Adobe выпустила по меньшей мере 5 различных исправлений, пытаясь полностью устранить эту уязвимость, но на других крупных веб-сайтах ранее были введены собственные исправления, чтобы предотвратить массовую уязвимость для их пользовательских баз. Среди сайтов для этого: Google, Youtube, Facebook, Github и другие. Один из компонентов ad-hoc-смягчения, реализованный этими владельцами веб-сайтов, заключался в том, чтобы заставить HTTP-заголовок
Content-Disposition: attachment; filename=f.txt
возвращать конечные точки JSONP. Это вызывает раздражение, что браузер автоматически загружает файл с именемf.txt
, который вы не запрашивали &mdash, но он намного лучше, чем ваш браузер автоматически запускает возможно вредоносный файл Flash. - В заключение, сайты, которые вы посещали, когда этот файл спонтанно загружался, не являются плохими или злонамеренными, но на некотором домене, обслуживающем контент на своих страницах (обычно объявления), есть контент с этим эксплойтом внутри него. Обратите внимание, что эта проблема будет случайной и прерывистой по своей природе, потому что даже посещение одних и тех же страниц будет часто создавать разные рекламные материалы. Например, рекламный домен
ad.doubleclick.net
, вероятно, обслуживает сотни тысяч различных объявлений, и только небольшой процент, вероятно, содержит вредоносный контент. Вот почему различные пользователи в сети путаются, думая, что они исправили проблему или каким-то образом повлияли на нее, удалив эту программу или выполнив ее, если на самом деле все это не связано. Загрузкаf.txt
означает, что вы были защищены от недавней потенциальной атаки с этим эксплойтом, и у вас не должно быть оснований полагать, что вы каким-либо образом скомпрометированы. - Единственный способ, которым я знаю, что вы могли бы остановить этот файл
f.txt
от повторной загрузки в будущем, будет блокировать наиболее распространенные домены, которые, как представляется, служат для этого эксплойта. Ниже приведен короткий список некоторых из них, связанных с различными сообщениями. Если вы хотите заблокировать эти домены от прикосновения к своему компьютеру, вы можете добавить их в свой брандмауэр или, альтернативно, вы можете использовать технику файлаHOSTS
, описанную во втором разделе этой ссылки: http://www.chromefans.org/chrome-tutorial/how-to-block-a-website-in-google-chrome.htm - Краткий список доменов, которые вы могли бы заблокировать (далеко не полный список). Большинство из них очень связаны с рекламным ПО и вредоносным ПО:
-
ad.doubleclick.net
-
adclick.g.doubleclick.net
-
secure-us.imrworldwide.com
-
d.turn.com
-
ad.turn.com
-
secure.insightexpressai.com
-
core.insightexpressai.com
-