Android

Χιλιάδες ιστότοποι που τραυματίστηκαν από την επίθεση μαζικής απόκρυψης

【テーマNo.78】日韓仲良くしよう(20)「K-POPブームの火付け役 KARA」

【テーマNo.78】日韓仲良くしよう(20)「K-POPブームの火付け役 KARA」
Anonim

Μέχρι 40.000 ιστότοποι έχουν πειραχτεί για να ανακατευθύνουν τα ανεπιθύμητα θύματα σε μια άλλη τοποθεσία Web που προσπαθεί να μολύνει τους υπολογιστές με κακόβουλο λογισμικό, σύμφωνα με τον προμηθευτή ασφάλειας Websense

. να φιλοξενήσει κώδικα JavaScript που κατευθύνει τα άτομα σε μια ψεύτικη τοποθεσία του Google Analytics στο Web, η οποία παρέχει δεδομένα για τους κατόχους ιστότοπων σχετικά με τη χρήση ενός ιστότοπου, και στη συνέχεια σε άλλο κακό ιστότοπο, δήλωσε ο Carl Leonard, υπεύθυνος της έρευνας για την απειλή για το Websense

. πιθανότατα χάκερ μέσω μιας επίθεσης SQL injection, στην οποία οι ακατάλληλα διαμορφωμένες εφαρμογές Web δέχονται κακόβουλα δεδομένα και παίρνουν χάκερ, λέει ο Leonard.

Μια άλλη πιθανότητα είναι ότι το FTP ντο οι επισημάνσεις για τις τοποθεσίες έχουν αποκτηθεί με κάποιο τρόπο από τους χάκερς, δίνοντάς τους πρόσβαση στις εσωτερικές λειτουργίες του ιστότοπου. Φαίνεται ότι οι χάκερ χρησιμοποιούν αυτοματοποιημένα εργαλεία για να αναζητήσουν ευπαθείς ιστοσελίδες, λέει ο Leonard.

Η τελευταία καμπάνια υπογραμμίζει την επιτυχία των hackers στη φιλοξενία επικίνδυνου κώδικα σε κακά ασφαλείς τοποθεσίες Web

. πλαστό ιστοχώρο Google Analytics, ανακατευθύνει πάλι σε άλλο κακόβουλο τομέα. Αυτός ο ιστότοπος ελέγχει εάν ο υπολογιστής έχει λογισμικό ευπάθειας στο πρόγραμμα περιήγησης Internet Explorer του Microsoft ή στον Firefox, το οποίο μπορεί να εκμεταλλευτεί για να παραδώσει κακόβουλο λογισμικό, λέει ο Leonard.

Εάν δεν βρει κάποιο πρόβλημα εκεί, θα ξεκινήσει ένα ψεύτικο προειδοποίηση λέγοντας ότι ο υπολογιστής είναι μολυσμένος με κακόβουλο λογισμικό και προσπαθεί να πάρει το χρήστη να κατεβάσει πρόθυμα ένα πρόγραμμα που υποστηρίζει ότι είναι λογισμικό ασφαλείας, αλλά είναι στην πραγματικότητα ένας Trojan downloader, είπε ο Leonard. Αυτά τα ψεύτικα προγράμματα ασφαλείας συχνά ονομάζονται "scareware" και δεν λειτουργούν όπως διαφημίζονται.

Από την περασμένη Παρασκευή, μόνο τέσσερα από 39 προγράμματα λογισμικού ασφαλείας θα μπορούσαν να ανιχνεύσουν αυτόν τον Trojan, αν και αυτό πιθανότατα άλλαξε ως πωλητές όπως το Websense swap malware Δείγματα με άλλες εταιρείες, προκειμένου να βελτιωθεί η συνολική ασφάλεια στο Διαδίκτυο.

Δεν είναι ξεκάθαρο τι κάνουν οι χάκερ με τους πρόσφατα συμβιβασμένους υπολογιστές, αν και είναι δυνατόν να ρυθμιστούν ώστε να στέλνουν ανεπιθύμητα μηνύματα, να γίνονται μέρος ενός botnet ή να έχουν κλαπεί δεδομένα από

Ο κακόβουλος τομέας που εξυπηρετεί το κακόβουλο λογισμικό φιλοξενείται στην Ουκρανία, την ίδια περιοχή όπου λειτουργούσε διαβόητο ρωσικό επιχειρηματικό δίκτυο (RBN). Η RBN είναι μια συμμορία εγκληματιών στον κυβερνοχώρο που εμπλέκονται σε εκστρατείες κατασκοπίας και άλλες κακόβουλες δραστηριότητες, δήλωσε ο Leonard. Αυτός ο δικτυακός τόπος φαίνεται να είναι κάτω από την Τρίτη το απόγευμα. Το RBN θεωρείται ότι είναι ανενεργό τώρα

"Αν αυτό είναι μέρος αυτής της ομάδας ή αν είναι ένα copycat χρησιμοποιώντας μερικές από τις τεχνικές που είναι παρόμοιες με εκείνες που χρησιμοποιούνται από την ομάδα κακόβουλου λογισμικού στο παρελθόν δεν είμαστε αρκετά σίγουροι, Δήλωσε ο Leonard. "Είναι πολύ δύσκολο να εντοπίσουμε τους ακριβείς ανθρώπους πίσω από αυτό."

Δεδομένου ότι τόσοι πολλοί ιστότοποι έχουν πειραχτεί για να παραδώσουν την επίθεση, είναι σχεδόν αδύνατο να επικοινωνήσουν μαζί τους, λέει ο Leonard. δεν φαίνεται να σχετίζεται με την Gumblar, μια καμπάνια κακόβουλου λογισμικού που βρίσκεται σε εξέλιξη τον περασμένο μήνα. Ο Gumblar είχε ως αποτέλεσμα τουλάχιστον 3.000 ιστότοποι να μολυνθούν από κακόβουλο κώδικα που ανίχνευσε τους υπολογιστές των χρηστών για ευπάθειες στο λογισμικό Adobe Systems.

Μόλις σε έναν υπολογιστή, ο Gumblar κλέβει τα διαπιστευτήρια σύνδεσης στο FTP, χρησιμοποιώντας αυτές τις πληροφορίες για να βοηθήσει στη μετάδοση σε άλλους υπολογιστές. Κατανοεί επίσης τον περιηγητή ιστού ενός ατόμου και αντικαθιστά τα αποτελέσματα αναζήτησης Google με άλλους επικίνδυνους συνδέσμους.