Casa > Cyber ​​Notizie > La campagna di falsi aggiornamenti interessa migliaia di siti Web basati su CMS
CYBER NEWS

Falso Aggiornamento campagna colpisce migliaia di siti web CMS-Based

Una nuova campagna di malware è stato scoperto sfruttando un numero crescente di siti web legittimi, ma compromessi. L'operazione dannoso è stato costruito su trucchi di social engineering in cui agli utenti viene richiesto con falsi ma autentici notifiche di aggiornamento, I ricercatori hanno riferito.

Tecnica Aggiornamento Falso Con successo Tricks Utenti

I primi conti di questa campagna sono da dicembre dello scorso anno, quando BroadAnalysis analizzato uno script scaricato da DropBox.

Story correlati: WordPress Virus Attack Carries EV Dangerous ransomware

La campagna in corso sta interessando diversi sistemi di gestione dei contenuti come WordPress e Joomla. Secondo il ricercatore di sicurezza Jerome Segura, alcuni dei siti colpiti erano out-of-date ed erano inclini a iniezione di codice maligno. Il ricercatore ritiene che gli aggressori hanno usato questa tecnica per sviluppare un inventario dei siti compromessi. Tuttavia, questa teoria è ancora da confermare.

WordPress e Joomla siti web sono stati violati sia mediante iniezione all'interno di file JavaScript loro sistemi. Alcuni dei file iniettate hanno le jquery.js e caption.js librerie in cui il codice viene generalmente aggiunti in coda, e può essere riconosciuto dal confronto con una copia pulita dello stesso file.

Utilizzando un cingolato appositamente progettato, i ricercatori sono stati in grado di individuare un certo numero di siti web WordPress e Joomla compromessi. Anche se non c'è un numero esatto dei siti web infetti, è più probabile in migliaia.

Oltre Joomla e WordPress, un altro sistema di gestione dei contenuti è stata influenzata anche - Squarespace. Un utente ha Squarespace segnalati che è stato reindirizzato a una pagina intera dicendo che “la versione di Chrome necessita di un aggiornamento".

Come è l'infezione effettuata? I siti web CMS colpiti sono stati trovati per innescare gli URL di reindirizzamento con modelli simili, termina con il caricamento del particolare aggiornamento falso. I ricercatori dicono che ci sono URL diversi per ogni CMS colpiti.

Quali aggiornamenti falsi sono stati utilizzati? aggiornamenti del browser fraudolente sono pensati per il Chrome e Firefox browser, e Internet Explorer è stato di mira tramite un falso aggiornamento di Flash Player.

Qual è il carico utile della campagna dannoso?

I ricercatori sono stati in grado di determinare che uno dei carichi utili caduto è il malware bancaria ctonio, una variante di ZeusVM. Un altro è il RAT NetSupport.

Questa non è la prima campagna abusando senza patch, siti web, quindi, vulnerabili CMS basati su. le vulnerabilità CMS sono un fattore comune a molti degli attacchi di malware di successo. Per esempio, in 2016 ricercatori hanno scoperto che un numero enorme di società sono stati in esecuzione su versioni non aggiornate di Drupal e WordPress.

Story correlati: Chi gestisce WordPress antiquato e versioni Drupal? corporazioni!

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo