画像ソース: Pexels.com
サイバー犯罪者は、疑いを持たないユーザーを攻撃するための確立された方法を絶えず再発明しています. 最も一般的な攻撃パスの1つは、侵害されたWebサイトを介したものです。. ユーザーがそのようなウェブサイトにアクセスしたら, その後、彼はエクスプロイトキットに遭遇します, そして最終的にはマルウェアの一部 (ランサムウェアのように) 彼のコンピューターにダウンロードされます.
これは、エクスプロイトキットを含む攻撃シナリオが通常どのように行われるかです。. でも, 感染の開始場所は異なる場合があります, そしてこれはサイバー犯罪者が即興で演奏する場所です. 最新のEK攻撃の1つ, Malwarebytesの研究者による分析, JoomlaとWordPressのWebサイトで実行された新しい卑劣なトリックを表示します. 新たに発見された悪意のある侵入には、悪意のあるソーシャル共有ボタンと悪名高いソーシャル共有ボタンの実装が含まれます アングラーエクスプロイトキット. 操作のペイロードは、Bedepまたは別の形式のマルウェアのいずれかです.
詳細については Bedepマルウェア
一方で, Proofpointの研究者は、新しいランサムウェアを分析しました – CryptXXX – Anglerを介した最初の感染後にBedep全体に広がる. 2つの悪意のある悪意のある操作が同じ脅威アクターの手に渡っている可能性が非常に高いです. 詳細情報 CryptXXX.
どうですか “ソーシャルボタン” 攻撃が行われた?
セキュリティ研究者は、この攻撃は非常にユニークであると言います, 侵害されたWebサイトのソースコード内にランディングURLを直接悪意を持って挿入するなどの既知の方法を採用していなかったため. その代わり, サイバー犯罪者はドメイン名を使用して、ウェブサイトの所有者をだまし、以下がソーシャルプラグインの一部であると信じ込ませました: socialbutton[.]サイト. あなたが知っているように, このようなボタンを使用すると、ユーザーは対話できます (お気に入り, シェア, 等) ウェブサイトのコンテンツで.
WordPressまたはJoomlaのWebサイトがサイバー犯罪者によって「取得」されると, 悪意のあるJavaScriptがWebサイトのソースコードに追加されました. 攻撃は、悪意のあるコードを偽装し、ソーシャルプラグインのように見せかける方法で行われます。. 検査中でも, ウェブマスターは、悪意のある活動に疑いを持たないままでいる可能性が高いです.
次は何が起こる? ブラウザ経由でファイルにアクセスする場合, 悪意のあるコードは生成されません. でも, ユーザーが侵害されたWebサイトにアクセスしたとき, コードは彼のブラウザに読み込まれ、悪意のあるものに置き換えられます.
これが行われると, ユーザーは複数回リダイレクトされ、Anglerをホストするページに移動します.
エクスプロイトキットやマルウェアから保護する方法
誰も驚かない, 悪意のある攻撃とそのペイロードから保護された状態を維持するための最良の方法は、すべてのソフトウェアを最新の状態に保つことです。, WordPressを含む, ブラウザとシステムで実行されているすべてのアプリ. WordPressやその他のCMSはサイバー犯罪者の標的になることが多いことを忘れないでください. 多くのアプリケーションがある場合, すべてのソフトウェアが更新されていることを確認する1つの無料で使いやすいプログラムに頼ることができます:
フレクセラ (Secunia) パーソナルソフトウェアインスペクターレビュー
オンラインセキュリティのもう1つの重要な側面は、強力なマルウェア対策プログラムを維持して、疑いのないものに潜むさまざまなサイバー脅威からユーザーを保護することです。 (オンライン) 場所.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法