Uma nova campanha de malware foi descoberto alavancar um número crescente de sites legítimos mas comprometidos. A operação malicioso foi construído sobre truques de engenharia social onde os usuários são solicitado com falso, mas as notificações de atualização autênticos, pesquisadores relataram.
Técnica Atualização falso com sucesso engana usuários
Os primeiros relatos desta campanha são de dezembro do ano passado, quando BroadAnalysis analisou um script baixado DropBox.
A campanha atual está afetando vários Content Management Systems, como WordPress e Joomla. De acordo com o pesquisador de segurança Jérôme Segura, vários dos sites afetados foram out-of-date e eram propensos a injeção de código malicioso. O pesquisador acredita que os atacantes usaram essa técnica para desenvolver um inventário de sites comprometidos. Contudo, esta teoria está ainda a ser confirmada.
sites WordPress e Joomla foram ambos cortados usando a injeção dentro de arquivos JavaScript de seus sistemas. Alguns dos arquivos injetados têm as jquery.js e caption.js bibliotecas onde o código é geralmente anexados e podem ser reconhecidos, comparando-o com uma cópia limpa do mesmo arquivo.
Usando um rastreador especialmente concebido, os pesquisadores foram capazes de localizar uma série de sites WordPress e Joomla comprometidos. Mesmo que não há um número exato dos sites infectados, é mais provável na casa dos milhares.
Além Joomla e WordPress, outro sistema de gerenciamento de conteúdo também foi afetada - Squarespace. Um usuário do Squarespace tem relatado que ele foi redirecionado para uma página inteira dizendo que “a sua versão do Chrome precisa ser atualizado”.
Como a infecção é realizada? Os sites CMS afetadas foram encontrados para URLs de redirecionamento de gatilho com padrões similares, terminando com o carregamento da atualização falsa especial. Os pesquisadores dizem que existem URLs diferentes para cada CMS afetada.
Quais atualizações falsas têm sido usados? atualizações do navegador fraudulentas são destinadas para o Chrome e Raposa de fogo navegadores, e Internet Explorer tem sido alvo através de uma falsa atualização do Flash Player.
O que é a carga da campanha maliciosa?
Os pesquisadores foram capazes de determinar que uma das cargas caiu é o malware bancário ctônico, uma variante de ZeusVM. Outra é a NetSupport RAT.
Esta não é a primeira campanha abusando sem correção, portanto, vulneráveis sites baseados em CMS. vulnerabilidades CMS são um fator comum em muitos dos ataques de malware sucesso. Por exemplo, no 2016 pesquisadores descobriram que um grande número de corporações foram rodando em versões desatualizadas do Drupal e WordPress.