Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Smells like a scam… Σε κίνδυνο WordPress & Joomla ιστοσελίδες

Ένα νέο Exploit Kit – το οποίο εμφανίζεται ως Social Sharing Plugin αποκρύπτοντας με τον τρόπο αυτό την κακόβουλη φύση του – έχει καταφέρει να μολύνει σημαντικό αριθμό ιστοσελίδων WordPress & Joomla μέσα σε σύντομο χρονικό διάστημα.

Wordpress - Σε κίνδυνο WordPress & Joomla ιστοσελίδες

Οι ερευνητές ασφαλείας της MalwareΒytes αποκάλυψαν πρόσφατα ένα νέο τέχνασμα που αξιοποιείται από τους εγκληματίες του κυβερνοχώρου, οι οποίοι αφού εμφυτεύσουν κακόβουλο κώδικα σε ιστοσελίδες με κενά ασφάλειας, μέσω της χρήσης ειδικά επιλεγμένων domains ξεγελούν τους webmasters ώστε να νομίζουν πως ο κώδικας που εμφανίστηκε μυστηριωδώς στο site τους είναι μέρος κάποιου social sharing plugin.

Για να λειτουργήσει το τέχνασμα αυτό, οι επιτιθέμενοι πρέπει πρώτα να παραβιάσουν και να αποκτήσουν πρόσβαση στην εκάστοτε ιστοσελίδα. Οι ερευνητές της Malwarebytes αναφέρουν ότι έχουν ήδη εντοπίσει σημαντικό αριθμό ιστοσελίδων Joomla και WordPress που έχουν πληγεί από τον συγκεκριμένο τύπο απάτης. Μόλις οι εισβολείς καταφέρουν να παραβιάσουν μια ιστοσελίδα, προσθέτουν κακόβουλο κώδικα Javascript στον πηγαίο κώδικα, ο οποίος καλεί ένα JS της μορφής: «http://social-button.site/analytics.js», ενώ επιστρατεύονται και άλλα αντίστοιχα domains όπως το «socialplugin.io».

Με μια γρήγορη επιθεώρηση στον κώδικα οι διαχειριστές θα δουν ένα απλό αρχείο JavaScript χωρίς κακόβουλη πρόθεση, που παραπέμπει απλά σε κάποιο plugin κοινωνικής δικτύωσης.

Όταν ωστόσο οι χρήστες εισέλθουν στο μολυσμένο ιστότοπο, ο κώδικας θα φορτωθεί στον browser τους και θα αντικατασταθεί με κάτι πιο επικίνδυνο. Η συγκεκριμένη κακόβουλη έκδοση του επονομαζόμενου «social sharing analytics» javascript κώδικα, θα ανακατευθύνει τους χρήστες σε μια σειρά ενδιάμεσων τοποθεσιών, προτού καταλήξουν τελικά σε μια σελίδα που φιλοξενεί το Angler exploit kit.

Εάν οι χρήστες χρησιμοποιούν κάποια παλαιότερη έκδοση browser ή μη ενημερωμένα πρόσθετα του εκάστοτε προγράμματος περιήγησης, το Angler exploit kit θα εκτελέσει κακόβουλες διεργασίες μολύνοντας περαιτέρω τις συσκευές με το Bedep click-fraud malware.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *