CYBER NEWS

Clipsa Wordpress Malware Infiziert Blogs Globally

Der Clipsa Wordpress-Malware ist ein neuer globaler Angriff, der gegen Blogs gesetzt, die von diesem Content Management System mit Strom versorgt werden. Im Moment gibt es keine Informationen über die Täter jedoch können wir feststellen, dass sie sehr erfahren sind. Der Wordpress-Virus wird Brute die Zielorte zwingen und auch andere Malware wie eine Zwischenablage Entführer bereitstellen.




Die Clipsa Wordpress Malware Leveraged gegen Blogs weltweit

Wordpress-Blog-Besitzer sollten über ihre Websites sehr vorsichtig sein, wie Sicherheitsberichte zeigen, dass eine neue Wordpress-spezifischen Virus entdeckt wurde. Es wird als der Clipsa Wordpress-Malware bekannt, und es wird eine komplexe Folge von schädlichen Aktionen, sobald die Infektion gemacht ausgeführt wird. Im Moment ist die Mehrheit der Länder, die berichtet werden, umfassen die folgenden: Indien, Bangladesch, die Phillipinen, Brasilien, Pakistan, Spanien, und Italien.

Die Haupttechnik, die verwendet wird, gegen die beabsichtigten Ziele zu verteilen ist über Brute-Force-Angriffe. Das Virus wird versuchen, die Kontobeglaubigung der Website zu erraten, diese automatisierten Prozess mit - dies erfolgt entweder durch die Verwendung Wörterbuch-basierten Wortlisten oder einen Algorithmus werden kann.

Sobald die Malware die Website verletzt hat, wird es für einen Blick wallet.dat Dateien - das ist die gemeinsame Datenlager-Dateien, die von Kryptowährung Wallet-Software verwendet werden,. Wenn die Hacker eine solche Datei identifizieren wird es sofort zu den Hackern gekapert und gesendet werden. Dies wird ihnen Geld abheben und die eingehenden Adressen ersetzen. Effektiv bedeutet dies, dass Transaktionen, die an diese Adresse weitergeleitet werden können ausgetauscht und stattdessen auf die Verbrecher geschickt werden.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/korean-wordpress-sites-spam/”]Korean Wordpress Seiten durch massive Spam-Kampagne Gezielte

Die Malware-Sequenz sucht auch alle hochgeladen TXT-Dateien für Zeichenfolgen in der BIP-39-Format, das verwendet wird Bitcoin Samen Recovery-Sätze zu speichern. In einigen Fällen können sie als Anmeldeinformationen für Kryptowährung Mappen dienen. Wenn solche Werte gefunden werden, werden zu einem speziellen Server in einer separaten Datei hochgeladen und gespeichert werden. Ein deutlicher Prozess ist das Heraufladen von a Zwischenablage Entführer - ein bösartiges Werkzeug, das den Inhalt der Zwischenablage überwachen, da sie sowohl eingegeben wird von den Eigentümern und den Nutzern. Ein automatischer Trigger kann werden kann, wenn ein Textmuster zu Kryptowährung Zusammenhang gesetzt werden eingegeben.

In einigen Fällen kann die Clipsa Wordpress-Malware einsetzen verschiedene Kryptowährung Bergleute Quer durch das gehosteten Seiten Blog. Sie können die Form von kleinen Scripts, die sie so schnell aktiviert werden, wenn die Seiten geöffnet werden. Sie sollen eine Folge von böswilligen Aufgaben zum Download, die eine schwere Auswirkungen auf die Leistung des Systems stattfinden wird.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...