10 000 stron na WordPressie zhakowanych, aby rozprzestrzeniać złośliwe oprogramowanie

Image by WebFactory Ltd, from Unsplash

10 000 stron na WordPressie zhakowanych, aby rozprzestrzeniać złośliwe oprogramowanie

Przeczytasz w: 2 min

Ponad 10 000 stron internetowych WordPress zostało zhackowanych w celu dystrybucji szkodliwego oprogramowania skierowanego zarówno do użytkowników systemów Windows, jak i macOS, jak ujawnili w tym tygodniu badacze bezpieczeństwa z c/side.

Spieszysz się? Oto najważniejsze fakty!

  • Napastnicy celują w nieaktualne wtyczki WordPress, aby wstrzyknąć złośliwy kod JavaScript.
  • W skład malware wchodzą AMOS dla macOS oraz SocGholish dla Windows.
  • Fałszywe monity o aktualizacji Google Chrome nakłaniają użytkowników do pobrania złośliwego oprogramowania.

Napastnicy wstrzyknęli szkodliwy JavaScript do przestarzałych stron WordPress, nakłaniając odwiedzających do pobierania fałszywych aktualizacji przeglądarki, które instalują szkodliwe oprogramowanie.

Cyberprzestępcy za tą kampanią wstrzyknęli złośliwy JavaScript do podatnych stron WordPress. Gdy odwiedzający trafia na zainfekowaną stronę, jego przeglądarka ładuje fałszywe powiadomienie o aktualizacji w niewidocznej ramce. Jeżeli użytkownik pobierze i zainstaluje rzekomą aktualizację, nieświadomie zainfekuje swoje urządzenie złośliwym oprogramowaniem.

Ta metoda oznacza zmianę w stosunku do poprzednich taktyk, ponieważ jest to pierwszy znany przypadek dostarczania AMOS i SocGholish za pomocą ataku po stronie klienta. Zamiast przekierowywać użytkowników do oddzielnej złośliwej strony, złośliwe oprogramowanie jest wstrzykiwane bezpośrednio do ich sesji przeglądarki.

Oprogramowanie szkodliwe AMOS jest zaprojektowane do kradzieży wrażliwych danych od użytkowników Mac, w tym haseł, informacji o kartach kredytowych oraz portfeli kryptowalut. Jest sprzedawane na forach hakerów i kanałach Telegram, co sprawia, że jest łatwo dostępne dla cyberprzestępców.

SocGholish, który atakuje użytkowników Windows, często jest używany do instalowania dodatkowego oprogramowania szkodliwego, takiego jak ransomware czy keyloggery, podszywając się pod prawidłową aktualizację oprogramowania.

Hakerzy prawdopodobnie uzyskali dostęp do tych stron WordPress, wykorzystując przestarzałe wtyczki i motywy. Ponieważ wiele stron internetowych nie ma aktywnego monitoringu ataków po stronie klienta, złośliwe skrypty pozostały niewykryte przez dłuższy okres.

Eksperci ds. bezpieczeństwa zidentyfikowali kilka podejrzanych domen zaangażowanych w atak, w tym **blackshelter[.]org** i **blacksaltys[.]com**, które przekierowywały użytkowników do stron hostingujących złośliwe oprogramowanie. Złośliwy skrypt został również znaleziony na powszechnie używanej sieci dostarczania treści, co utrudniało jego wykrycie.

Dla zapewnienia bezpieczeństwa, właściciele stron internetowych są zachęcani do aktualizacji swoich instalacji WordPress oraz wtyczek, sprawdzania niecodziennych skryptów i usuwania wszelkich podejrzanych plików. Użytkownicy, którzy mogli pobrać pliki z zainfekowanych stron, powinni przeprowadzić pełne skanowanie systemu i sprawdzić swoje urządzenia pod kątem malware.

Kampania podkreśla rosnące zagrożenia ze strony cyberprzestępców wykorzystujących podatności stron internetowych do zarażania użytkowników złośliwym oprogramowaniem. Badacze bezpieczeństwa nadal monitorują atak i ostrzegają, że więcej skompromitowanych stron internetowych może nadal rozprzestrzeniać infekcję.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...