Casa > cibernético Notícias > Campanha de atualização falsa afeta milhares de sites baseados em CMS
CYBER NEWS

Campanha de Atualização falso afeta milhares de sites CMS-Based

Uma nova campanha de malware foi descoberto alavancar um número crescente de sites legítimos mas comprometidos. A operação malicioso foi construído sobre truques de engenharia social onde os usuários são solicitado com falso, mas as notificações de atualização autênticos, pesquisadores relataram.

Técnica Atualização falso com sucesso engana usuários

Os primeiros relatos desta campanha são de dezembro do ano passado, quando BroadAnalysis analisou um script baixado DropBox.

Story relacionado: Vírus WordPress Ataque Carrega Dangerous EV Ransomware

A campanha atual está afetando vários Content Management Systems, como WordPress e Joomla. De acordo com o pesquisador de segurança Jérôme Segura, vários dos sites afetados foram out-of-date e eram propensos a injeção de código malicioso. O pesquisador acredita que os atacantes usaram essa técnica para desenvolver um inventário de sites comprometidos. Contudo, esta teoria está ainda a ser confirmada.

sites WordPress e Joomla foram ambos cortados usando a injeção dentro de arquivos JavaScript de seus sistemas. Alguns dos arquivos injetados têm as jquery.js e caption.js bibliotecas onde o código é geralmente anexados e podem ser reconhecidos, comparando-o com uma cópia limpa do mesmo arquivo.

Usando um rastreador especialmente concebido, os pesquisadores foram capazes de localizar uma série de sites WordPress e Joomla comprometidos. Mesmo que não há um número exato dos sites infectados, é mais provável na casa dos milhares.

Além Joomla e WordPress, outro sistema de gerenciamento de conteúdo também foi afetada - Squarespace. Um usuário do Squarespace tem relatado que ele foi redirecionado para uma página inteira dizendo que “a sua versão do Chrome precisa ser atualizado”.

Como a infecção é realizada? Os sites CMS afetadas foram encontrados para URLs de redirecionamento de gatilho com padrões similares, terminando com o carregamento da atualização falsa especial. Os pesquisadores dizem que existem URLs diferentes para cada CMS afetada.

Quais atualizações falsas têm sido usados? atualizações do navegador fraudulentas são destinadas para o Chrome e Raposa de fogo navegadores, e Internet Explorer tem sido alvo através de uma falsa atualização do Flash Player.

O que é a carga da campanha maliciosa?

Os pesquisadores foram capazes de determinar que uma das cargas caiu é o malware bancário ctônico, uma variante de ZeusVM. Outra é a NetSupport RAT.

Esta não é a primeira campanha abusando sem correção, portanto, vulneráveis ​​sites baseados em CMS. vulnerabilidades CMS são um fator comum em muitos dos ataques de malware sucesso. Por exemplo, no 2016 pesquisadores descobriram que um grande número de corporações foram rodando em versões desatualizadas do Drupal e WordPress.

Story relacionado: Quem dirige desatualizados versões do WordPress e Drupal? corporações!

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo