Lažna Cloudflare DDoS zaštita na WordPress sajtovima inficira posetioce sajtova opasnim malverom
Vesti, 24.08.2022, 08:30 AM

Istraživači sajber bezbednosti u kompaniji Sucuri otkrili su novu kampanju, u kojoj napadači za distribuciju malvera koriste lažne iskačuće Cloudflare prozore za DDoS zaštitu.
Susreti korisnika sa stanicama „DDoS zaštita“ tokom surfovanja internetom nisu neobični. Ove stranice se obično povezuju sa proverama pregledača koje obavljaju WAF/CDN usluge koje proveravaju da li je posetilac sajta čovek ili bot u DDoS napadu.
Ove stranice obično ne ometaju korisnike već samo izvrše proveru da bi se došlo do željene stranice.
Prema rečima istraživača, ovaj napad počinje zlonamernim JavaScriptom koji cilja na WordPress sajtove što rezultira lažnim iskačućim prozorom CloudFlare DDoS zaštite. Pošto su ove vrste provera pregledača uobičajene na vebu, mnogi korisnici ne bi razmišljali pre nego što kliknu na ovaj upit da pristupe veb sajtu koji pokušavaju da posete. Međutim, tako se zapravo preuzima zlonamerni .iso fajl na računar žrtve.
Nakon toga sledi nova poruka kojom se sugeriše korisniku da otvori fajl kako bi dobio verifikacioni kod za pristup veb sajtu. Ono što većina korisnika ne shvata je da je ovaj fajl u stvari trojanac za daljinski pristup, koga trenutno detektuje 13 proizvođača antivirusnog softvera na VirusTotalu.
Žrtva dakle nesvesno preuzima trojanca za daljinski pristup (RAT). Prema rečima Džeroma Segure iz kompanije Malwarebytes, u pitanju je NetSupport RAT koji je povezan sa FakeUpdates/SocGholish i obično se koristi za proveru žrtava pre infekcije uređaja ransomwareom.
Malver takođe instalira RacconStealer 2.0, trojanca koji krade lozinke.
„Zaraženi računar bi mogao da se koristi za krađu naloga na društvenim mrežama ili bankarskih akreditiva, aktiviranje ransomwarea ili čak zarobljavanje žrtve u „robovsku“ mrežu, iznuđivanje [novca od] vlasnika računara i narušavanje njegove privatnosti - sve zavisi od toga šta napadači odluče da urade sa kompromitovanog uređaja”, navodi se u izveštaju.
Trojanci za daljinski pristup (RAT) smatraju se jednom od najgorih vrsta infekcija jer napadačima daju potpunu kontrolu nad uređajem. Zato vlasnici veb sajtova i posetioci moraju da preduzmu sve mere predostrožnosti da bi se zaštitili.
Preporuka za vlasnike sajtova je da redovno ažuriraju softver, koriste jake lozinke, koriste 2FA i firewall. Sa svoje strane, posetioci veb sajtova trebalo bi da koriste dobar antivirusni softver, 2FA za sve važne naloge, da se uzdrže od otvaranja fajlova za koje nisu sigurni šta kriju, da redovno ažuriraju softver i veb pregledače i blokiraju skripte u pregledaču.
Foto: Sucuri

Izdvojeno
Da li su vaše lozinke među najslabijim lozinkama?

Analiza više od 19 milijardi procurelih lozinki otkrila je i dalje prisutnu, široko rasprostranjenu pojavu ponovne upotrebe slabih lozinki. Lozinke,... Dalje
Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Istraživači kompanije Bitdefender upozorili su veoma sofisticirane prevare putem pretplata, za koje sajber kriminalci koriste „neverovatno ube... Dalje
Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke
.jpg)
Bar jedan onlajn nalog više od trećine (36%) ljudi prošle godine je hakovan zbog slabe ili ukradene lozinke, otkrilo je novo istraživanje FIDO al... Dalje
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Pratite nas
Nagrade