7ο Συνέδριο Security Project: Οι Νέες Τεχνολογίες για την Ασφάλεια
infosec

7ο Συνέδριο Security Project: Οι Νέες Τεχνολογίες για την Ασφάλεια

Στο πλαίσιο του 7ου Συνεδρίου Security Project (www.securityproject.gr) - που διοργανώνεται από την Smart Press και το περιοδικό Security Manager...
Read More
infosec

Cisco: Διορθώνει root holes στο HyperFlex και περισσότερα σφάλματα ασφαλείας

Η Cisco εξέδωσε την Τετάρτη μια δέσμη security updates, τα οποία, θα πρέπει να εγκαταστήσετε το συντομότερο δυνατό. Υπάρχουν συνολικά...
Read More
infosec

Το Separ Malware κλέβει κωδικούς πρόσβασης μέσω επιθέσεων phishing

Ένα phishing campaign που χρησιμοποιεί έγγραφα PDF για την εξάπλωση του κακόβουλου λογισμικού Separ και κλέβει τα διαπιστευτήρια browser και...
Read More
infosec

Ευπάθεια στο WinRAR επιτρέπει την εισαγωγή κακόβουλων προγραμμάτων

Το δημοφιλές εργαλείο συμπίεσης αρχείων WinRAR, χρησιμοποιείται εδώ και πάνω από δύο δεκαετίες. Το λογισμικό, χρησιμοποιείται για την προβολή, δημιουργία, συμπίεση...
Read More
infosec

Ευπάθειες σε password managers μπορούν να χρησιμοποιηθούν από χάκερς

Οι ερευνητές του ISE δήλωσαν την Τρίτη ότι οι password managers 1Password, KeePass, LastPass και Dashline έχουν ευπάθειες που θα...
Read More
Latest Posts

Χιλιάδες παραβιασμένες WordPress ιστοσελίδες ανακατευθύνουν σε scam pages!

Χιλιάδες παραβιασμένες ιστοσελίδες που εκτελούν το WordPress Content Management System (CMS) ανακατευθύνουν τους χρήστες τους σε τεχνικής υποστήριξης scam pages, σύμφωνα με τον Jérôme Segura της Malwarebytes Labs.

Το γεγονός αυτό δεν μας προκαλεί μεγάλη έκπληξη, δεδομένου του μεγάλου αριθμού επιθέσεων κατά των ιστοσελίδων που περιλαμβάνουν συστήματα διαχείρισης περιεχομένου όπως το Joomla, Drupal και WordPress. Η Malwarebytes Labs ανίχνευσε ένα νέο κύμα από hacked sites, με όλα να τρέχουν WordPress CMS.

WordPress

Παρόλο που δεν γνωρίζουμε ακόμα την ταυτότητα του hacker, οι ερευνητές θεωρούν ότι οι κακόβουλοι χρήστες χρησιμοποιούν πολλαπλούς τρόπους για να μολύνουν τις ιστοσελίδες-στόχους.

Συγκεκριμένα, οι επιτιθέμενοι μπορούν να προσθέσουν μια κωδικοποιημένη-παραπλανητική μορφή του κώδικα μέσα στο HTML headers tag του site, ένα JavaScript-based scrip που φορτώνει το πλήρες σενάριο επίθεσης ή τον κακόβουλο κώδικα μέσα στον πίνακα wp_posts της βάσης δεδομένων WordPress.

Ο ερευνητής ασφάλειας ανακάλυψε επίσης ότι ο αριθμός των  παραβιασμένων WordPress websites αυξάνεται κάθε μέρα, μια σίγουρη απόδειξη ότι οι απατεώνες προσπαθούν να επεκτείνουν το πεδίο εφαρμογής της επίθεσης σε ακόμα περισσότερους στόχους.

Αξίζει να σημειώσουμε ότι ορισμένα από τα scam pages χρησιμοποιούν μια browser lock ευπάθεια που έχει βρεθεί πρόσφατα και ακόμα δεν έχει επιλυθεί.

Σύμφωνα με τη Malwarebytes Labs η ευπάθεια αυτή επηρεάζει την τελευταία έκδοση του Google Chrome και ουσιαστικά αποκτά έλεγχο του κέρσορα του ποντικιού μη επιτρέποντας του να κάνει κλικ πάνω στη μολυσμένη σελίδα για να την κλείσει.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *