Casa > cibernético Notícias > Malware de backdoor perigoso espalhado por meio de atualizações falsas do Chrome
CYBER NEWS

Dangerous propagação Backdoor Malware via atualizações do Chrome falsificados

Explorando sites WordPress comprometidos é nenhuma novidade no campo da segurança informática.

Contudo, algumas campanhas parecem ser mais graves do que outros, e assim é esta. sites corporativos cortado e blogs de notícias em execução no WordPress estão atualmente sendo explorada por hackers em sua tentativa de entregar backdoor malwares.

Este tipo de malware abre a porta para novas cargas úteis maliciosas, incluindo ladrões de informação, vários Trojans, e software keylogging. Para realizar esses ataques, os atores de ameaças estão usando atualizações do Chrome falsos.

Hacked Sites WordPress - Uma marcha 2020 Campanha malicioso

A fase inicial desta campanha maliciosa envolve ganhar acesso de administrador para os sites e blogs WordPress alvo. Depois é realizada, os atores ameaça injetar código JavaScript malicioso que é então redirecionar os usuários para a atualização Chrome falso.




Em vez de começar uma atualização, as vítimas potenciais poderiam descarregar instaladores maliciosos que dão o controle sobre seus computadores através de uma instalação TeamViewer. Uma vez TeamViewer é instalado no sistema comprometido, dois arquivos SFX protegidas por senha carregados com arquivos maliciosos será unarchived. Estes contêm os arquivos necessários para abrir a página de atualização falso e ativar conexões remotas. Um script específico para ignorar o Windows built-in proteções também é ativado.

O malware é baixado para sistemas comprometidos?

  • O X-Key Keylogger;
  • O Predator e os ladrões de informação Thief;
  • Um cavalo de Tróia para o controle remoto através da RDP protocolo.

Quem está por trás dessas campanhas?
Os pesquisadores de segurança pelo Dr.. Web acreditam que estes são os mesmos atores de ameaças que foram previamente envolvidas em espalhar um instalador falso de um editor de vídeo popular VSDC através do seu site oficial e da plataforma de download CNET.


Uma campanha maliciosa anterior, descoberto em agosto 2019, Alavancada WordPress plugins para invadir sites. Uma série de plugins WordPress populares foram encontrados para conter uma falha de segurança, permitindo assim que hackers para assumir o controle de sites segmentados para infectá-los com malware.

A lista de plugins WordPress exploradas incluído Simples 301 Redirecionamentos - Addon - Bulk Uploader e outros desenvolvidos por NicDark. Para evitar tais campanhas, WordPress proprietários do site deve manter uma higiene atualização estrita onde tudo é mantido oportuna atualizado e em ordem, WordPress em si, bem como qualquer software instalado adicionalmente.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo