Accueil > Nouvelles Cyber > Malware poussé à travers des sites piratés du gouvernement et des collèges des États-Unis
CYBER NOUVELLES

Des logiciels malveillants poussés sur les sites du gouvernement et des collèges américains piratés

Une très grande campagne de piratage a pénétré les sites gouvernementaux et universitaires aux États-Unis, et a finalement livré des logiciels malveillants dangereux. Les groupes criminels dégradent le téléchargement en téléchargeant des tutoriels de piratage pour les services en ligne populaires. Lorsque les visiteurs les ouvrent et cliquent sur les liens, ils seront redirigés vers un téléchargement de virus qui infectera leurs ordinateurs.




Logiciels malveillants et escroqueries diffusés via des sites universitaires et gouvernementaux américains violés

Une société de recherche en sécurité a détecté que de nombreux sites du gouvernement et des collèges américains ont été violés par des pirates informatiques. Le groupe criminel est inconnu pour le moment mais la portée des intrusions est très large. L'avis est venu après qu'il a été constaté que le site de l'UNESCO a été compromis et qu'une section de page a été remplacée par un didacticiel de piratage.. L'article contient une brève description de la manière de compromettre les comptes Instagram et comprend plusieurs liens vers un site tiers.. En cliquant dessus, les visiteurs seront redirigés vers un site qui promet d'être un outil utilisé pour pénétrer dans ces comptes de médias sociaux. Cependant, lorsque le télécharger bouton est enfoncé, cela conduira à la livraison de logiciels malveillants. Il existe plusieurs scénarios populaires qui peuvent être utilisés comme points de terminaison:

  • File Encrypting Ransomware — Ce sont des virus dangereux qui sont utilisés pour crypter les données locales trouvées sur les ordinateurs. Les victimes seront ensuite extorquées de payer des frais de recouvrement.
  • Trojan Infections chevaux — Ces virus prendront le contrôle des ordinateurs et permettront aux hackers d'espionner les victimes en temps réel, ainsi que voler leurs fichiers.
  • Mineurs crypto-monnaie — Ce sont des scripts Web qui peuvent être exécutés à partir des navigateurs Web. Ils téléchargeront une séquence de tâches mathématiques exigeantes en termes de performances et les exécuteront sur l'ordinateur. Pour chaque instance terminée et signalée, les pirates recevront des frais de crypto-monnaie directement dans leurs portefeuilles numériques.
  • Redirections et escroqueries par hameçonnage — Dans de nombreux cas, des pages comme celle-ci peuvent être utilisées pour rediriger les visiteurs vers diverses invites de connexion ou champs où ils sont invités à entrer des détails. Toutes les données seront enregistrées et pourront être utilisées plus tard pour divers crimes, y compris l'effraction dans leurs comptes et la fraude financière et d'identité.
  • intrusives Publicité – De nombreuses pages créées par des hackers incluront de la publicité intrusive sous diverses formes: bannières, pop-ups, liens texte et etc. Pour chaque interaction ou visualisation, les criminels recevront une petite commission.
en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2020-13699-teamviewer/”] CVE-2020-13699: La faille critique de TeamViewer permet aux pirates d'exploiter les appareils des utilisateurs

Après une inspection plus approfondie, il semble que cette campagne d'attaque a une portée beaucoup plus large - collèges, des universités et des entités gouvernementales ont également été détectées pour avoir leurs pages piratées. Les pirates informatiques qui les ont violés ont remplacé le contenu légitime par des pages de style similaire promouvant de faux outils de piratage pour les médias sociaux et les applications populaires tels que Netflix, WhatsApp, Facebook, Instagram, Snapchat et TikTok.

La cause des faiblesses par lesquelles les pages ont été compromises est vulnérabilités de sécurité dans les systèmes de gestion de contenu hébergés. Cela signifie que les pirates ont utilisé des outils de piratage automatisés afin de découvrir des appareils non corrigés et ont utilisé les exploits pour pirater les sites.. Ce faisant, les pages peuvent être facilement remplacées par des scripts automatisés. Les escroqueries par hameçonnage ont été utilisées pour voler des données utilisateur, aussi bien que Cheval de Troie Emotet ou bien pour rediriger vers des sites pour adultes.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord