Lažna Cloudflare DDoS zaštita na WordPress sajtovima inficira posetioce sajtova opasnim malverom
Vesti, 24.08.2022, 08:30 AM
Istraživači sajber bezbednosti u kompaniji Sucuri otkrili su novu kampanju, u kojoj napadači za distribuciju malvera koriste lažne iskačuće Cloudflare prozore za DDoS zaštitu.
Susreti korisnika sa stanicama „DDoS zaštita“ tokom surfovanja internetom nisu neobični. Ove stranice se obično povezuju sa proverama pregledača koje obavljaju WAF/CDN usluge koje proveravaju da li je posetilac sajta čovek ili bot u DDoS napadu.
Ove stranice obično ne ometaju korisnike već samo izvrše proveru da bi se došlo do željene stranice.
Prema rečima istraživača, ovaj napad počinje zlonamernim JavaScriptom koji cilja na WordPress sajtove što rezultira lažnim iskačućim prozorom CloudFlare DDoS zaštite. Pošto su ove vrste provera pregledača uobičajene na vebu, mnogi korisnici ne bi razmišljali pre nego što kliknu na ovaj upit da pristupe veb sajtu koji pokušavaju da posete. Međutim, tako se zapravo preuzima zlonamerni .iso fajl na računar žrtve.
Nakon toga sledi nova poruka kojom se sugeriše korisniku da otvori fajl kako bi dobio verifikacioni kod za pristup veb sajtu. Ono što većina korisnika ne shvata je da je ovaj fajl u stvari trojanac za daljinski pristup, koga trenutno detektuje 13 proizvođača antivirusnog softvera na VirusTotalu.
Žrtva dakle nesvesno preuzima trojanca za daljinski pristup (RAT). Prema rečima Džeroma Segure iz kompanije Malwarebytes, u pitanju je NetSupport RAT koji je povezan sa FakeUpdates/SocGholish i obično se koristi za proveru žrtava pre infekcije uređaja ransomwareom.
Malver takođe instalira RacconStealer 2.0, trojanca koji krade lozinke.
„Zaraženi računar bi mogao da se koristi za krađu naloga na društvenim mrežama ili bankarskih akreditiva, aktiviranje ransomwarea ili čak zarobljavanje žrtve u „robovsku“ mrežu, iznuđivanje [novca od] vlasnika računara i narušavanje njegove privatnosti - sve zavisi od toga šta napadači odluče da urade sa kompromitovanog uređaja”, navodi se u izveštaju.
Trojanci za daljinski pristup (RAT) smatraju se jednom od najgorih vrsta infekcija jer napadačima daju potpunu kontrolu nad uređajem. Zato vlasnici veb sajtova i posetioci moraju da preduzmu sve mere predostrožnosti da bi se zaštitili.
Preporuka za vlasnike sajtova je da redovno ažuriraju softver, koriste jake lozinke, koriste 2FA i firewall. Sa svoje strane, posetioci veb sajtova trebalo bi da koriste dobar antivirusni softver, 2FA za sve važne naloge, da se uzdrže od otvaranja fajlova za koje nisu sigurni šta kriju, da redovno ažuriraju softver i veb pregledače i blokiraju skripte u pregledaču.
Foto: Sucuri
Izdvojeno
Napadi podržani veštačkom inteligencijom gotovo udvostručeni u 2025.
Broj sajber napada u kojima su napadači koristili veštačku inteligenciju gotovo se udvostručio tokom 2025. godine, navodi se u najnovijem izvešta... Dalje
Microsoft potvrdio da je Copilot zbog greške obrađivao poverljive mejlove
Microsoft je potvrdio da je softverska greška u Microsoft 365 Copilot Chat omogućila AI asistentu da sumira poverljive mejlove, čak i kada su bile ... Dalje
Facebook oglasi šire lažno Windows 11 ažuriranje
Istraživači iz kompanije Malwarebytes upozoravaju da sajber-kriminalci koriste plaćene Facebook oglase koji imitiraju Microsoft promocije za Window... Dalje
Lažni Google oglasi za 7-Zip, LibreOffice i Final Cut Pro šire MacSync malver
Korisnici Mac računara koji traže popularni softver poput 7-Zip, Notepad++, LibreOffice ili Final Cut Pro mogu se naći usred aktivne kampanje lažn... Dalje
Chrome ekstenzije prikupljale podatke 37 miliona korisnika
Istraživanje bezbednosnog istraživača Q Continuum otkriva da 287 popularnih Chrome ekstenzija prikuplja i deli podatke o istoriji pretraživanja ok... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





