16,000ページを超える性的なコンテンツ、教育、政府がハッカーの被害者となった

サイバー犯罪者は、データを盗むために元のWebサイトと同じWebサイトを作成しました

Guardar
Cyber thieves robbing computer bank data. Cartoon hackers carrying credit card, password and money. Hacker attack concept. Vector illustration can be used for cybercrime, breach, hacker identity
Cyber thieves robbing computer bank data. Cartoon hackers carrying credit card, password and money. Hacker attack concept. Vector illustration can be used for cybercrime, breach, hacker identity

新しい悪意のあるトラフィック管理システム (TDS) である Parrot TDS が、16,500 を超えるサイトをホストしている複数の Web サーバーに感染していることが発見されました。影響を受ける Web サイトには、アダルトコンテンツページ、個人、大学、政府のサイトが含まれます。

その外観は、ユーザーがブラウザを更新する必要があると主張するフィッシングページを表示するように変更されています。

提供されたブラウザ更新ファイルをユーザーが実行すると、リモートアクセスツール (RAT) がダウンロードされ、攻撃者は被害者のコンピュータにフルアクセスできるようになります。

この問題を特定したアバストのマルウェア研究者 Jan Rubin 氏は、「トラフィック管理システムは、感染したサイト全体にさまざまな悪意のあるキャンペーンを配信するためのゲートウェイとして機能します」と述べています。「現時点では、FakeUpdate(SocgHolish とも呼ばれる)と呼ばれる悪意のあるキャンペーンが Parrot TDS を通じて配信されていますが、将来 TDS を通じて他の悪意のある活動が実行される可能性があります。」

研究者のJan RubinとPavel Novakは、攻撃者がWordPressやJoomlaサイトなどの安全でないコンテンツ管理システムのWebサーバーを悪用していると考えています。

脆弱な認証情報でアカウントにログインすると、犯罪者が攻撃し、サーバーへの管理者アクセスが可能になります。

サイトに共通しているのは、WordPressであり、場合によってはJoomlaサイトであることです。そのため、脆弱なログイン認証情報を利用して、悪意のあるコードでサイトを感染させているのではないかと疑っています」と、アバストのThreatOpsアナリスト、Pavel Novak氏は述べています。彼は次のように付け加えました。「Parrot TDSの堅牢性とその優れたリーチにより、Parrot TDSはユニークです。」

Parrot TDSを使用すると、攻撃者は、ユーザーのブラウザの種類、Cookie、およびアクセス元のWebサイトを考慮して、特定の条件を満たす潜在的な被害者にのみフィッシングページを表示するようにパラメータを設定できます。

Infobae

FakeUpdate キャンペーンの内容は何ですか

悪意のあるFakeUpdateキャンペーンは、JavaScriptを使用してサイトの外観を変更し、ユーザーがブラウザを更新する必要があると主張するフィッシングメッセージを表示します

Parrot TDS と同様に、FakeUpdate はフィッシングメッセージを表示する前にサイト訪問者に関する情報を収集するための予備スキャンも実行します。これは、とりわけ、フィッシングメッセージを表示するかどうかを決定するための防御行為です。

このスキャンでは、デバイス上に存在するウイルス対策製品が検証されます。アップデートとして提供されるファイルは、実際には NetSupport Manager と呼ばれるリモートアクセスツールです。

キャンペーンの背後にいるサイバー犯罪者は、ユーザーが気付く可能性がほとんどないようにツールを構成しています。被害者がファイルを実行すると、攻撃者は自分のコンピューターにフルアクセスでき、被害者に配信されるペイロードをいつでも変更できます。

研究者たちは、FakeUpdateキャンペーンに加えて、感染したParrot TDSサイトでホストされている他のフィッシングサイトを調べましたが、そのトラフィック管理システムに最終的にリンクすることはできません。

ユーザーがフィッシングの被害に遭わないようにするにはどうすればよいでしょうか。

1。訪問したサイトが予想と異なって見える場合、訪問者はページを離れ、ファイルをダウンロードしたり、情報を入力したりしないでください。

2。また、アップデートは他のチャネルではなく、ブラウザの設定から直接ダウンロードする必要があります。

Infobae

開発者がサーバーを保護する方法:

1。Web サーバー上のすべての JavaScript ファイルと PHP ファイルを元のファイルに置き換えます。

2。最新バージョンのコンテンツ管理システムまたは CMS を使用します。

3。インストールされているアドオンの最新バージョンを使用します。

4。Web サーバー上で自動的に実行されているタスクがあるかどうかを確認します。

5。セキュアな認証情報を確認して構成し、サービスごとに一意の認証情報を使用します。

6。サーバー上の管理者アカウントをチェックし、各アカウントが開発者のものであり、強力なパスワードが設定されていることを確認します。

7。該当する場合は、すべての Web サーバ管理者アカウントに 2 つ目の認証要素を設定します。

8。利用可能なセキュリティアドオンを使用します。

9。ウイルス対策プログラムを使用して、Web サーバー上のすべてのファイルをスキャンします。

読み続ける:

Guardar