Casa > Cyber ​​Notizie > Angler EK ora distribuisce CryptXXX Ransomware e Bedep Malware
CYBER NEWS

Angler EK distribuisce ora CryptXXX ransomware e Bedep Malware

pexels-photo
Image Source: Pexels.com

I criminali informatici sono costantemente reinventando tecniche comunemente per attaccare gli utenti ignari. Uno dei percorsi di attacco più comuni è attraverso siti web compromessi. Una volta che l'utente ha atterrato su un sito Web, egli sarà poi incontrerà un exploit kit, e, infine, un malware (come ransomware) verrà scaricata sul suo computer.

Questo è il modo in scenari di attacco che coinvolgono exploit kit di solito vanno. Tuttavia, il luogo di apertura del l'infezione può essere diverso, ed è qui che i criminali informatici improvvisano. Uno dei più recenti attacchi EK, analizzati da ricercatori della Malwarebytes, visualizza un nuovo trucco subdolo eseguita su Joomla e WordPress siti web. L'intrusione maligno scoperto di recente prevede l'implementazione di pulsanti di condivisione sociale dannosi e il famigerato Angler exploit kit. Il payload dell'operazione è o Bedep o un'altra forma di malware.

Impara di più riguardo Bedep Malware

D'altronde, i ricercatori hanno analizzato Proofpoint solo un nuovo pezzo ransomware – CryptXXX – diffondersi attraverso Bedep dopo l'infezione iniziale tramite Angler. E 'molto probabile che le due operazioni maligni maligni sono nelle mani degli stessi attori minaccia. Maggiori informazioni su CryptXXX.

Come è il “Tasto sociale” Attacco condotto?

I ricercatori di sicurezza dicono che questo attacco è abbastanza unico, in quanto non impiegare metodi noti come le iniezioni dannosi diretti del URL di destinazione all'interno del codice sorgente del sito compromesso. Invece, i criminali informatici hanno utilizzato un nome di dominio per ingannare proprietari di siti web a credere che quanto segue è parte del plug-in sociali: socialbutton[.]luogo. Come sai, tali tasti consentono agli utenti di interagire (come, Condividere, eccetera) con il contenuto di un sito web.

Una volta che un WordPress o un sito web Joomla è “acquisito” da parte dei criminali informatici, viene aggiunto dannoso JavaScript per il codice sorgente del sito web. L'attacco è fatto in un modo che nasconde il codice dannoso e lo fa apparire come un social plugin. Anche durante l'ispezione, webmasters rimarrà probabilmente ignari delle attività dannose.

Cosa succede dopo? Se il file è accessibile tramite il browser, nessun codice dannoso sarà prodotto. Tuttavia, quando l'utente visita un sito Web compromesso, il codice verrà caricato nel suo browser e sarà poi sostituito da uno dannoso.

Una volta fatto questo, l'utente verrà reindirizzato più volte e atterrerà su una pagina che ospita Angler.

Come rimanere Protetto contro exploit kit e Malware

Per sorpresa di nessuno, il modo migliore per rimanere protetta contro attacchi dannosi e loro carichi è mantenere tutto il software up-to-date, tra cui WordPress, i vostri browser e tutte le applicazioni in esecuzione sul vostro sistema. Non dimentichiamo che WordPress e altri CMS sono spesso presi di mira dai criminali informatici. Se si dispone di molte applicazioni, si può contare su un programma gratuito e facile da usare, che farà in modo tutti i vostri software viene aggiornato:

Flexera (Secunia) Software Inspector Review Personal

Un altro aspetto importante della sicurezza online è sostenere un forte programma anti-malware per difenderti contro le varie minacce informatiche in agguato insospettabile (on-line) posti.

donload_now_250
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo