Pericoloso Diffusione Backdoor malware tramite falsi aggiornamenti Chrome
CYBER NEWS

Pericoloso Diffusione Backdoor malware tramite falsi aggiornamenti Chrome

Sfruttando siti WordPress compromessi si hanno notizie nel campo della sicurezza informatica.

Tuttavia, alcune campagne sembrano essere più grave rispetto ad altri, e così è questo. siti web aziendali violato e blog di notizie in esecuzione su WordPress sono attualmente sfruttati da aggressori nel loro tentativo di fornire backdoor il malware.

Questo tipo di malware si apre la porta a ulteriori payload dannosi, compresi ladri di informazioni, vari Trojans, e software di keylogging. Per realizzare questi attacchi, gli attori delle minacce stanno usando falsi aggiornamenti di Chrome.

Hacked siti WordPress - una marcia 2020 Campagna dannoso

La fase iniziale di questa campagna dannoso comporta l'accesso admin per i siti WordPress mirati e blog. Dopo che è compiuto, gli attori minaccia iniettare codice JavaScript maligno che viene poi reindirizzare gli utenti al falso aggiornamento di Chrome.




Invece di ottenere un aggiornamento, le potenziali vittime potrebbero scaricare installatori maligni che danno il controllo sui loro computer attraverso un'installazione di TeamViewer. Una volta TeamViewer viene installato nel sistema compromesso, due archivi SFX protetti da password carichi di file dannosi saranno non archiviata. Questi contengono i file necessari per aprire la pagina di aggiornamento falso e attivare le connessioni remote. Uno script specifico per bypass di Windows built-in protezioni è anche attivato.

Ciò che il malware viene scaricato sui sistemi compromessi?

  • L'X-Key Keylogger;
  • Il Predator e I ladri di informazioni Thief;
  • Un Trojan per il controllo remoto via RDP protocollo.

Chi c'è dietro queste campagne?
I ricercatori di sicurezza a Dr. Web credere che questi sono gli stessi attori di minaccia che sono stati precedentemente coinvolti nella diffusione di un programma di installazione falso di un popolare editor video VSDC attraverso il suo sito ufficiale e la piattaforma di download CNET.


Un precedente campagna di dannoso, scoperti in agosto 2019, leveraged Wordpress Plugin per incidere in siti web. Una serie di plugin di WordPress popolari sono stati trovati per contenere una debolezza di sicurezza, permettendo così agli hacker di assumere il controllo di siti mirati per infettare i loro malware.

L'elenco dei plugin di WordPress sfruttati incluso Semplice 301 Redirect - Addon - Bulk Uploader e altri sviluppati da NicDark. Per evitare tali campagne, i proprietari del sito WordPress dovrebbero sostenere una rigorosa igiene aggiornamento in cui tutto è tenuto tempestivamente aggiornato e in ordine, WordPress stesso, nonché qualsiasi software installato in aggiunta.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...