image Source: Pexels.com
Os cibercriminosos estão constantemente reinventando métodos bem estabelecidos para atacar usuários desavisados. Um dos mais caminhos de ataque comum é através de sites comprometidos. Uma vez que o usuário tenha desembarcado em tal website um, ele então encontrará um kit de exploração, e, eventualmente, um malware (como ransomware) será baixado em seu computador.
É assim que costumam ser os cenários de ataque que envolvem kits de exploração. Contudo, o local de início da infecção pode ser diferente, e é aqui que os cibercriminosos improvisam. Um dos últimos ataques EK, analisado por pesquisadores da Malwarebytes, exibe um novo truque furtivo executado em sites Joomla e WordPress. A invasão mal-intencionada recém-descoberta envolve a implementação de botões de compartilhamento social mal-intencionados e os infames Angler exploit kit. A carga útil da operação é Bedep ou outra forma de malware.
Aprender mais sobre Malware Bedep
Por outro lado, Os pesquisadores da Proofpoint acabaram de analisar uma nova peça de ransomware – CryptXXX – espalhou-se pela Bedep após a infecção inicial pelo Angler. É muito provável que as duas operações maliciosas e maliciosas estejam nas mãos dos mesmos agentes de ameaças. Mais informações em CryptXXX.
Como está o “Botão Social” Ataque realizado?
Pesquisadores de segurança dizem que este ataque é bastante único, já que não empregava métodos conhecidos, como injeções maliciosas diretas do URL de destino dentro do código-fonte do site comprometido. Em vez de, os cibercriminosos usaram um nome de domínio para enganar os proprietários de sites, fazendo-os acreditar que o seguinte faz parte de plug-ins sociais: botão social[.]local. Como você sabe, esses botões permitem que os usuários interajam (gostar, compartilhar, etc.) com o conteúdo de um site.
Uma vez que um site WordPress ou Joomla é “adquirido” pelos criminosos cibernéticos, JavaScript malicioso é adicionado ao código-fonte do site. O ataque é feito de uma maneira que disfarça o código malicioso e faz com que pareça um plugin social. Mesmo durante a inspeção, os webmasters provavelmente permanecerão desavisados das atividades maliciosas.
O que acontece depois? Se o arquivo for acessado por meio do navegador, nenhum código malicioso será produzido. Contudo, quando o usuário visita um site comprometido, o código irá carregar em seu navegador e então será substituído por um malicioso.
Uma vez feito isso, o usuário será redirecionado várias vezes e irá parar em uma página que hospeda o Angler.
Como se manter protegido contra kits de exploração e malware
Para ninguém de surpresa, a melhor maneira de se manter protegido contra ataques maliciosos e suas cargas úteis é manter todos os softwares atualizados, incluindo WordPress, seus navegadores e todos os aplicativos em execução em seu sistema. Não se esqueça de que o WordPress e outros CMS costumam ser alvos de cibercriminosos. Se você tem muitos aplicativos, você pode contar com um programa gratuito e fácil de usar que garantirá que todo o seu software seja atualizado:
Flexera (Secunia) Revisão do inspetor de software pessoal
Outro aspecto importante da segurança online é manter um forte programa anti-malware para protegê-lo contra as várias ameaças cibernéticas que se escondem em locais insuspeitados (conectados) locais.
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter