Σε κίνδυνο WordPress και Joomla ιστοσελίδες

Οι ερευνητές ασφαλείας της MalwareΒytes αποκάλυψαν ένα νέο τέχνασμα που αξιοποιείται από τους εγκληματίες του κυβερνοχώρου, οι οποίοι αφού εμφυτεύσουν κακόβουλο κώδικα σε ιστοσελίδες με κενά ασφάλειας, ξεγελούν τους webmasters μέσω ειδικά επιλεγμένων domains.
 Με τον τρόπο αυτόν, νομίζουν πως ο κώδικας που εμφανίστηκε μυστηριωδώς στο site τους είναι μέρος κάποιου social sharing plugin.
 Για να λειτουργήσει το τέχνασμα αυτό, οι επιτιθέμενοι πρέπει πρώτα να παραβιάσουν και να αποκτήσουν πρόσβαση στην εκάστοτε ιστοσελίδα. Οι ερευνητές της Malwarebytes αναφέρουν ότι έχουν ήδη εντοπίσει σημαντικό αριθμό ιστοσελίδων Joomla και WordPress που έχουν πληγεί από τον συγκεκριμένο τύπο απάτης. Μόλις οι εισβολείς καταφέρουν να εισέλθουν σε μια ιστοσελίδα, προσθέτουν κακόβουλο κώδικα Javascript στον πηγαίο κώδικα, ο οποίος καλεί ένα JS της μορφής: «http://social-button.site/analytics.js», ενώ επιστρατεύονται και άλλα αντίστοιχα domains όπως το «socialplugin.io».
 Με μια γρήγορη επιθεώρηση στον κώδικα οι διαχειριστές θα δουν πως πρόκειται για ένα απλό αρχείο JavaScript χωρίς κακόβουλη πρόθεση, που παραπέμπει απλά σε κάποιο plugin κοινωνικής δικτύωσης.
 Όταν ωστόσο οι χρήστες εισέλθουν στο μολυσμένο ιστότοπο, ο κώδικας θα φορτωθεί στον browser τους και θα αντικατασταθεί με κάτι πιο επικίνδυνο. Η συγκεκριμένη κακόβουλη έκδοση του επονομαζόμενου «social sharing analytics» κώδικα, θα ανακατευθύνει τους χρήστες σε μια σειρά ενδιάμεσων σημείων, προτού καταλήξουν τελικά σε μια σελίδα που φιλοξενεί το Angler exploit kit.
 Εάν οι χρήστες χρησιμοποιούν κάποια παλαιά έκδοση browser ή μη ενημερωμένα πρόσθετα του προγράμματος περιήγησης, το Angler exploit kit θα εκτελέσει κακόβουλες διεργασίες μολύνοντας περαιτέρω τις συσκευές τους με το Bedep click-fraud malware.


Πηγή: SecNews

Δημοσίευση σχολίου

Νεότερη Παλαιότερη