CYBER NOUVELLES

Angler EK Maintenant Distribue CryptXXX Ransomware et Bedep Malware

pexels-photo
Image Source: Pexels.com

Les cybercriminels sont réinvente sans cesse des méthodes bien établies pour attaquer les utilisateurs peu méfiants. L'un des chemins d'attaque les plus courantes est par le biais des sites Web compromis. Une fois que l'utilisateur a atterri sur un tel site, il sera alors rencontrer un exploit kit, et éventuellement un code malveillant (comme ransomware) sera téléchargé sur son ordinateur.

Voici comment les scénarios d'attaque qui impliquent l'exploitation des kits vont habituellement. Cependant, le lieu d'initiation de l'infection peut être différente, et c'est là les cyber-criminels improvisent. L'une des dernières attaques EK, analysés par des chercheurs de Malwarebytes, affiche une nouvelle astuce sournoise réalisée sur les sites Web Joomla et WordPress. L'intrusion malveillante nouvellement découverte implique la mise en œuvre de boutons de partage social malveillants et l'infâme Angler exploit kit. La charge utile de l'opération est soit Bedep ou d'une autre forme de logiciel malveillant.

En savoir plus sur Bedep Malware

D'autre part, chercheurs Proofpoint vient d'analyser une nouvelle pièce ransomware – CryptXXX – se propager par Bedep après l'infection initiale par pêcheur à la ligne. Il est fort probable que les deux opérations malveillantes malveillants sont entre les mains des mêmes acteurs de la menace. Plus d'informations sur CryptXXX.

Comment est la “Bouton social” Attaque perpétrée?

Les chercheurs en sécurité disent que cette attaque est tout à fait unique, car il n'a pas utilisé des méthodes connues telles que les injections directes malveillantes de l'URL d'atterrissage à l'intérieur du code source du site compromis. Plutôt, cyber-criminels ont utilisé un nom de domaine pour tromper les propriétaires de sites Web en leur faisant croire que les éléments suivants fait partie des plug-ins sociaux: socialbutton[.]site. comme vous le savez, ces boutons permettent aux utilisateurs d'interagir (comme, partager, etc) avec le contenu sur un site Web.

Une fois qu'un site WordPress ou Joomla est « acquis » par les cyber-criminels, JavaScript malveillant est ajouté au code source du site. L'attaque se fait d'une manière qui déguise le code malveillant et le fait ressembler à un social plugin. Même lors de l'inspection, webmasters seront très probablement rester sans méfiance des activités malveillantes.

Qu'est-ce qui se passe ensuite? Si le fichier est accessible via le navigateur, aucun code malveillant sera produit. Cependant, lorsque l'utilisateur visite un site web compromis, le code chargera dans son navigateur et sera ensuite remplacé par un méchant.

Une fois cela fait, l'utilisateur sera redirigé plusieurs fois et atterrira sur une page qui héberge Angler.

Comment rester protégé contre les kits et les logiciels malveillants Exploit

À la surprise de personne, la meilleure façon de rester protégé contre les attaques malveillantes et leurs charges utiles est de garder tous les logiciels mis à jour, WordPress y compris, votre navigateur et toutes les applications en cours d'exécution sur votre système. Ne pas oublier que WordPress et autres CMS sont souvent ciblés par les cyber-criminels. Si vous avez de nombreuses applications, vous pouvez compter sur un programme gratuit et facile à utiliser qui fera que tous vos logiciels est mis à jour:

Flexera (Secunia) Personal Software Inspector Review

Un autre aspect important de la sécurité en ligne est le maintien d'un solide programme anti-malware pour vous protéger contre les diverses menaces cybernétiques tapi dans insoupçonné (en ligne) des endroits.

donload_now_250
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...