Киберпреступники регулярно пытаются различными способами скрыть свой вредоносный код - веб-скиммеры хорошо известны тем, что используют все виды запутывания и маскировки. Подозрительный тег Img Аналитик вредоносного ПО Лиам Смит недавно обнаружил подозрительно выглядящий тег изображения в базе данных взломанного сайта Magento. На первый взгляд, он выглядит как тег <img>, который загружает настоящий файл изображения. Тем не менее, более глубокий анализ показывает несколько странных вещей: Размеры изображения составляют 1x1px со стилем «display: none;». Это в принципе невидимый пиксель. В параметре title указан URL-адрес стороннего файла JavaScript. Существует обработчик загрузки, который загружает и выполняет удаленный сценарий с URL-адреса, хранящегося в параметре title. Это не похоже на обычное использование тега <img>, не так ли? Итак, что может сделать этот удаленный скрипт? Условная инъекция скиммера Если вы загрузите удаленный скрипт, вы увидите реальный код слайдера и б