Gli hacker lanciato un fallimento di un cyber-attacco di sabato, nel tentativo di infettare milioni di Israeliani utenti con ransomware.
L’attacco è creduto di essere stato effettuato da parte di hacker che operano fuori della Palestina, sulla base di prove corrente.
L’incidente ha avuto luogo sabato 2 Marzo, quando gli hacker sono avvelenati i record DNS per Nagich, un servizio web che fornisce un accesso facilitato (a11y) widget incorporato in migliaia di Israeliani siti web per fornire l’accesso per le persone con disabilità di lettura.
Secondo quanto riporta Israeliano cyber-esperti di sicurezza, gli hacker hanno utilizzato il Nagich widget automaticamente incorporare codice dannoso su migliaia di siti web Israeliani.
Il codice innanzitutto a deturpare il sito con un messaggio: “#OpJerusalem, Gerusalemme è la capitale della Palestina” e quindi consentirebbe di avviare un download automatico di un file di Windows denominato “flashplayer_install.exe” un file corrotto con ransomware.
Un grande di terze parti accessibilità script è attualmente in attivo il DNS poisoning attacco, servito da cloudflare @Israeliano endpoint:
$ dig +short @1.1.1.1 https://t.co/c2ZLDNM0oY
172.81.182.63Host dannoso è che serve un messaggio di sostegno di #OpJerusalem pic.twitter.com/gdHJGwfV7n
— Yuval يوڤال Adamo (@yuvadm) 2 Marzo 2019
Haha Israeliano sito di propaganda @tmnews è stato violato #OpJerusalem pic.twitter.com/LbVI7cgwUU
— Irfan Chowdhury (@irfan_c98) 2 Marzo 2019
Tuttavia, le cose non sono andate come previsto per gli hacker. Mentre la deturpazione messaggio mostrato su migliaia di pagine web, tra cui alcuni dei più grandi siti di notizie in Israele, il file di download non si avvia affatto.
I ricercatori solo notato il codice che è stato significato per attivare il download del file mentre analizzando il defacement messaggi.
Hanno detto che un codice di errore che impediva il download automatico di funzionamento da sempre in atto. L’errore è stato che il codice dannoso si sarebbe fermata dopo il defacement, e non attivare il ransomware scaricare se la versione del sistema operativo sarebbe una stringa diversa da “Windows”.
L’errore deriva dal fatto che non c’è nessuna stringa agente utente di “Windows” da solo, come browser dell’utente-agente di stringhe di includere anche il numero di versione di Windows, come ad esempio “Windows XP” o “Windows 10.”
Questo significava che l’istruzione “if” sempre restituito true, indipendentemente dal sistema operativo, e il codice dannoso eseguita la deturpazione e poi si è fermato, di annullare il download su scopo.
Beh, forse hanno voluto aggiungere #Ransomware capacità, ma avevano un errore nel codice. Solo #defacement qui.
Divertente errore.OS = ParseOS()
se (OS != “Windows”) // Non solo defacement
OS non può mai essere Windows esattamente.— Idan Cohen (@_IdanCohen) 3 Marzo 2019
Ecco il codice in azione. applausi per il novizio gli hacker! pic.twitter.com/YBhZMHnOGg
Ido — Naor (@IdoNaor1) 3 Marzo 2019
Secondo un’analisi CyberArk, il file che è stato significato per scaricare sui sistemi degli utenti è stato un non-descript ransomware ceppo che sarebbero i file crittografati se gli utenti mai stato eseguito.
Il Nagich attacco è durato solo poche ore il sabato e il servizio di riottenuto l’accesso al suo record DNS e smesso di fornire il codice dannoso per la fine della giornata.
Più ransomware di copertura:
Ransomware nuovo ceppo di blocco Bitcoin mining rig in ChinaRansomware: Un esecutivo a guida di una delle più grandi minacce sul webRansomware attenzione: Questa campagna di phishing offre nuovi malware variantsBitdefender rilascia terzo GandCrab ransomware gratis decrypter l’anno scorso
Ransomware avvertenza: Che romantico messaggio potrebbe nascondere un brutto surpriseMatrix si è lentamente evoluto in un ‘coltellino Svizzero’ di ransomware worldRansomware attacco colpisce Porto di San Diego CNET
Ransomware: Un cheat sheet per i professionisti TechRepublic
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati