Image Source: Pexels.com
Cybercriminelen zijn voortdurend heruitvinden gevestigde methoden om nietsvermoedende gebruikers te vallen. Een van de meest voorkomende aanval paden is door middel van besmette websites. Zodra de gebruiker is geland op een dergelijke website, Hij zal dan tegenkomen een exploit kit, en uiteindelijk een stukje malware (als ransomware) wordt gedownload op zijn computer.
Dit is hoe aanval scenario's die gepaard gaan exploiteren kits meestal gaan. Echter, de plaats van opening van de infectie kan verschillen, en dit is waar cybercriminelen improviseren. Een van de laatste EK-aanvallen, geanalyseerd door onderzoekers van Malwarebytes, toont een nieuwe stiekeme truc uitgevoerd op Joomla en WordPress websites. De nieuw ontdekte schadelijke indringers heeft betrekking op de uitvoering van kwaadaardige knoppen social sharing en de beruchte Angler exploit kit. De nuttige lading van de operatie hetzij Bedep of andere vorm van malware.
Leer meer over Bedep Malware
Anderzijds, Proofpoint onderzoekers slechts geanalyseerd een nieuwe ransomware stuk – CryptXXX – verspreid door Bedep na eerste infectie via Visser. Het is zeer waarschijnlijk dat de twee kwaadaardige kwaadaardige activiteiten zijn in de handen van dezelfde dreiging acteurs. Meer informatie over CryptXXX.
Hoe is de “social Button” Attack Uitgevoerde?
Beveiliging onderzoekers zeggen dat deze aanval is vrij uniek, als het niet bekende werkwijzen zoals directe kwaadaardige injecties van de landing URL in de broncode van de gecompromitteerde website heeft in dienst. Plaats, cybercriminelen gebruik gemaakt van een domeinnaam aan website-eigenaren te laten geloven dat het volgende deel van de sociale plugins: socialbutton[.]plaats. Zoals je weet, zoals knoppen stellen gebruikers in staat om te communiceren (zoals, delen, etc.) met de inhoud van een website.
Zodra een WordPress of Joomla website wordt “overgenomen” door de cybercriminelen, kwaadaardige JavaScript is toegevoegd aan de website van de broncode. De aanval wordt gedaan op een wijze die de kwaadaardige code vermomt en maakt het eruit ziet als een sociale plugin. Zelfs tijdens de inspectie, webmasters zal waarschijnlijk blijven nietsvermoedende van de kwaadaardige activiteiten.
Wat gebeurt er nu? Als het bestand is toegankelijk via de browser, geen schadelijke code wordt geproduceerd. Echter, wanneer de gebruiker bezoekt een gecompromitteerde website, de code zal laden in zijn browser en wordt dan vervangen door een kwaadwillende een.
Zodra dit is gebeurd, de gebruiker wordt doorgestuurd meerdere keren en zal landen op een pagina die Angler hosts.
Hoe Blijf Beschermd tegen Exploit Kits en malware
Om niemand verbazen, de beste manier om beschermd te blijven tegen kwaadaardige aanvallen en hun ladingen is het bijhouden van alle software up-to-date, met inbegrip van WordPress, uw browser en alle apps die op uw systeem. Vergeet niet dat WordPress en andere CMS vaak het doelwit van cybercriminelen. Als u veel toepassingen, kunt u rekenen op een gratis en eenvoudig te gebruiken programma dat zal ervoor zorgen dat al uw software wordt bijgewerkt:
Flexera (Secunia) Personal Software Inspector recensie
Een ander belangrijk aspect van online beveiliging is het behoud van een sterke anti-malware programma om u te beschermen tegen de verschillende cyber bedreigingen op de loer in onverdachte (online) plaatsen.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter