Image Source: Pexels.com
Cyber-Kriminelle sind neu zu erfinden ständig gut etablierte Methoden ahnungslose Benutzer attackieren. Eines der am häufigsten verwendeten Angriffswege ist durch kompromittierten Websites. Sobald der Benutzer auf einer solchen Website gelandet, er wird dann stoßen ein Exploit-Kit, und schließlich ein Stück Malware (wie Ransomware) wird auf seinen Computer heruntergeladen werden.
Dies ist, wie Angriffsszenarien, die Kits beinhalten ausbeuten in der Regel gehen. Jedoch, der Ort der Einleitung der Infektion kann unterschiedlich sein, und das ist, wo Cyber-Kriminelle improvisieren. Eines der jüngsten EK-Attacken, von Forschern analysiert Malwarebytes, zeigt einen neuen auf Joomla und Wordpress-Websites durchgeführt hinterhältigen Trick. Die neu entdeckte bösartige Intrusion beinhaltet die Implementierung von bösartigem Social Sharing Buttons und die berüchtigten Angler Exploit-Kit. Die Nutzlast des Betriebs ist entweder Bedep oder eine andere Form von Malware.
Lerne mehr über Bedep Malware
Andererseits, Proofpoint Forscher analysierten gerade ein neues Stück Ransomware – CryptXXX – Ausbreitung durch Bedep nach Erstinfektion über Angler. Es ist sehr wahrscheinlich, dass die beiden bösartigen bösartige Operationen in den Händen der gleichen Bedrohung Akteure. Mehr Informationen über CryptXXX.
Wie ist die “Sozialknopf” Angriff ausgeführt wurde?
Sicherheitsforscher sagen, dass dieser Angriff ist ziemlich einzigartig, wie es ist verwendet keine bekannten Verfahren, wie direkte schädliche Injektionen der Landung URL innerhalb des Quellcodes der kompromittierten Website. Stattdessen, Cyber-Kriminelle einen Domain-Namen Website-Besitzer zu glauben, dass die folgende ist ein Teil von Social Plugins Trick: socialbutton[.]Standort. Wie du weißt, solche Tasten ermöglichen es Benutzern zu interagieren (wie, Aktie, usw.) mit dem Inhalt auf einer Website.
Sobald ein Wordpress oder Joomla Website wird von dem Cyber-Kriminellen „erworben“, bösartiger JavaScript ist auf den Quellcode der Webseite hinzugefügt. Der Angriff wird in einer Art und Weise durchgeführt, die den schädlichen Code verschleiert und macht es aussehen wie ein solches Plugin. Auch bei der Inspektion, Webmaster bleibt höchstwahrscheinlich ahnungslos von den bösartigen Aktivitäten.
Was passiert als nächstes? Wenn die Datei über den Browser zugegriffen, kein schädlicher Code wird erzeugt. Jedoch, wenn der Benutzer besucht eine kompromittierte Website, der Code wird in den Browser geladen werden und wird dann durch einen böswilligen ersetzt werden.
Sobald dies geschehen ist, der Benutzer wird mehrmals umgeleitet und auf einer Seite landen, die Angler Gastgeber.
Wie bleiben geschützt gegen Exploit-Kits und Malware
Um niemanden überraschen, der beste Weg, geschützt gegen böswillige Angriffe zu bleiben und ihre Nutzlasten werden die gesamte Software auf dem neuesten Stand zu halten, einschließlich Wordpress, Ihr Browser und alle Anwendungen auf dem System ausgeführt werden. Vergessen Sie nicht, dass Wordpress und andere CMS oft Visier von Cyberkriminellen werden. Wenn Sie viele Anwendungen, Sie können auf einem freien und einfach zu bedienendes Programm verlassen, die sicherstellen, dass alle Ihre Software machen werden aktualisiert:
Flexera (Secunia) Personal Software Inspector Bewertung
Ein weiterer wichtiger Aspekt von Online-Sicherheit ist Aufrechterhaltung einer starken Anti-Malware-Programm, das Sie gegen die verschiedenen Cyber-Bedrohungen in ungeahnter lauern abzuschirmen (online) setzt.
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren