Новости Браузеры-зомби: ваш любимый сайт на WordPress стал подручным криптозлодеев

NewsMaker

I'm just a script
Премиум
9,339
18
8 Ноя 2022
Армия вредоносных скриптов подберет любой пароль за несколько минут.


itgpu0fjnfu07u22rdqz81vvuknanht6.jpg


В последнее время киберпреступники усилили атаки на сайты на базе WordPress , используя хитроумный метод заражения. Для просмотра ссылки Войди или Зарегистрируйся , специализирующаяся на безопасности веб-сайтов, обнаружила новую кампанию, нацеленную на инъекцию скриптов.

Ранее неизвестный злоумышленник подобным способом заражал сайты скриптами, взламывающими криптовалютные счета. Посетителя убеждали подключить к сайту свой кошелек, после чего происходило моментальное изъятие всех активов.

Однако с конца февраля киберпреступники сменили тактику: теперь их ПО принуждает браузер проводить атаки методом подбора паролей на платформах WordPress. Этот процесс осуществляется через вредоносный скрипт с нового домена «dynamic-linx[.]com/chx.js».

Скрипты составляют массовую «армию» для подбора паролей, работающую в автоматическом режиме. После заражения ресурса WordPress, код встраивается в его HTML -шаблоны. При посещении таких страниц браузер загружает программу, которая затем тихо связывается с командным сервером, получая вредоносную команду.

Задание содержит параметры для атаки: ID, URL веб-сайта, имя учетной записи, номер текущей партии паролей для проверки и сотню паролей для подбора. В случае успеха скрипт информирует об этом операторов.

Согласно исследованиям Sucuri , уже более 1,700 сайтов были заражены данными скриптами, что делает масштабы кампании поистине внушительными. Интересный факт: среди зараженных ресурсов оказался и портал Ассоциации частных банков Эквадора.

Эксперты утверждают, что стратегический переход киберпреступников с воровства криптовалют на брутфорс-атаки имеет целью расширение их влияния. То есть преступники хотят увеличить количество зараженных сайтов. Это, вероятно, позволит им в будущем снова нацелиться на криптоактивы. По мнению аналитиков Sucuri, предыдущие методы были отвергнуты из-за их низкой эффективности и легкости обнаружения, что приводило к быстрой блокировке доменов.
 
Источник новости
www.securitylab.ru

Похожие темы