Булавиявлена нова система управління шкідливим трафіком (TDS), Parrot TDS, яка заразила кілька веб-серверів, що розміщують понад 16 500 сайтів. веб-сайти, що постраждали, включають сторінки вмісту для дорослих, особисті, університетські та урядові сайти.
Його зовнішній вигляд модифікований для відображення фішингової сторінки, яка стверджує, що користувачеві потрібно оновити свій браузер.
Коли користувач запускає файл оновлення браузера, який пропонується, завантажується інструмент віддаленого доступу (RAT), який надає зловмисникам повний доступ до комп'ютерів жертв.
«Системи управління трафіком служать шлюзом для доставки різних шкідливих кампаній через заражені сайти», - сказав Ян Рубін, дослідник зловмисного програмного забезпечення компанії Avast, який визначив цю проблему. «В цей час шкідлива кампанія під назвою FakeUpdate (також відома як SOCgholish) поширюється через Parrot TDS, але інші шкідливі дії можуть бути здійснені в майбутньому через TDS».
Дослідники Ян Рубін і Павло Новак вважають, що зловмисники експлуатують веб-сервери незахищених систем управління контентом, таких як WordPress і Joomla сайти.
Злочинці удар в той момент, коли ви входите в облікові записи зі слабкими обліковими даними, щоб отримати доступ адміністратора до серверів.
« Єдине, що сайти мають спільне, це те, що вони є WordPress і, в деяких випадках, сайти Joomla. Тому ми підозрюємо, що вони користуються слабкими обліковими даними для входу , щоб заразити сайти шкідливим кодом», - сказав Павло Новак, аналітик ThreatOps Avast. Він додав: «Надійність Parrot TDS та його велика досяжність роблять його унікальним».
Parrot TDS дозволяє зловмисникам встановлювати параметри для відображення лише фішингових сторінок потенційним жертвам, які відповідають певним умовам, враховуючи тип браузера користувача, файли cookie та веб-сайт, з якого вони надходять.
Прощо йде кампанія FakeUpdate
Шкідливакампанія FakeUpdate використовує JavaScript для зміни зовнішнього вигляду сайту та відображення фішингових повідомлень, які стверджують, що користувачеві потрібно оновити свій браузер.
Як і Parrot TDS, FakeUpdate також виконує попереднє сканування для збору інформації про відвідувача сайту перед відображенням фішинг-повідомлення. Це акт захисту, щоб визначити, чи слід показувати фішинг-повідомлення, серед іншого.
Перевірка перевіряє, який антивірусний продукт знаходиться на пристрої. Файл, пропонований як оновлення, насправді є інструментом віддаленого доступу під назвою NetSupport Manager.
Кіберзлочинці, що стоять за кампанією, налаштували цей інструмент таким чином, що користувач має дуже мало шансів його помітити. Якщо потерпілий запускає файл, зловмисники отримують повний доступ до свого комп'ютера і можуть в будь-який момент змінити корисне навантаження, доставлене потерпілим.
Окрім кампанії FakeUpdate, дослідники переглянули інші фішингові сайти, розміщені на заражених сайтах Parrot TDS, хоча вони не можуть остаточно пов'язати їх із цією системою управління трафіком.
Яккористувачі можуть не стати жертвами фішингу:
1. Якщо відвідуваний сайт виглядає інакше, ніж очікувалося, відвідувачі повинні покинути сторінку і не завантажувати файли або вводити будь-яку інформацію.
2. Також оновлення потрібно завантажувати безпосередньо з налаштувань браузера, ніколи не через інші канали.
Якрозробники можуть захистити сервери:
1. Замініть всі JavaScript і PHP файли на веб-сервері оригінальними файлами.
2. Використовуйте останню версію системи управління контентом або CMS.
3. Використовуйте останні версії встановлених доповнень.
4. Перевірте, чи є завдання, що виконуються автоматично на веб-сервері.
5. Перевірте та налаштуйте захищені облікові дані та використовуйте унікальні облікові дані для кожної служби.
6. Перевірте облікові записи адміністратора на сервері, гарантуючи, що кожен обліковий запис належить розробникам і має надійні паролі.
7. Якщо це застосовно, налаштуйте другий коефіцієнт автентифікації для всіх облікових записів адміністратора веб-сервера.
8. Використовуйте доступні доповнення безпеки.
9. Проскануйте всі файли на веб-сервері антивірусною програмою.
ПРОДОВЖУЙТЕЧИТАТИ: