Deze nep-software-update probeert te downloaden van malware op uw PC, zelfs wanneer u klikt op ‘later’

0
151

Steve Ranger

Door Steve Ranger

| 21 November 2019 — 12:44 GMT (12:44 GMT)

| Onderwerp: Security

We verliezen de ransomware vechten: Dit is de reden waarom
Een analyse van ransomware rapporteren over de afgelopen zes maanden, dan blijkt dat hoewel er een grote focus op grote doelen, gaan na individuele gebruikers is nog steeds erg populair.

Oplichters zijn het hacken van websites te leveren nep-software-update berichten aan meer dan 100.000 web gebruikers in een poging om hen te misleiden tot het downloaden van malware die zou kunnen nemen over hun Pc ‘ s.

Het hacken van de campagne heeft twee varianten, volgens tech beveiligingsbedrijf Zscaler, die is het te volgen. In de eerste versie, de boeven te hacken onzeker WordPress sites gebruik van de thema-plugin kwetsbaarheid en injecteren kwaadaardige redirect scripts in de gecompromitteerde website. Dit stelt hen in staat om een nep-update voor Flash Player waarschuwing aan de gebruiker over de gecompromitteerde website, die tot doel heeft om te verleiden de bezoekers van de website naar het starten van een software-update.

Zodra de gebruiker klikt op de ‘Update’ knop, het script het schadelijke bestand downloaden. Zelfs als de gebruiker klikt op de ‘Later’ – knop, de redirect nog steeds optreedt, neemt de gebruiker naar dezelfde pagina te downloaden van de kwaadaardige bestand.

ZIE: EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)

Indien geïnstalleerd, Remote Access Trojan (RAT) malware stuurt het slachtoffer informatie in een gecodeerde indeling naar de site van de aanvaller, waardoor de externe toegang tot het slachtoffer PC.

“Nadat de installatie voltooid is, zal het versturen van de ontvangstbevestiging aan de aanvaller met de gegevens van de geïnfecteerde computer. Sinds de geïnstalleerde malware is een RAT, kan de aanvaller sluit voor de installatie van de client en vervolgens het uitvoeren van de werkzaamheden ondersteund door de RAT, inclusief downloads/uploads en uitvoering,” Zscaler vertelde ZDNet.

De aanvallers hebben het bijhouden van de bezoeker rekenen op de besmette websites, Zscaler zei, en zo ver 113,000 unieke gebruikers zijn betekend door de nep-update pagina ‘ s. Zscaler de ThreatLabZ team zei dat het had geblokkeerd met meer dan 40.000 kwaadaardige aanvallen in verband met deze campagne in de afgelopen drie maanden.

Een variatie op de aanval gebeurt wanneer een gebruiker bezoekt een van de besmette sites gebruik van de Chrome webbrowser. In dit geval zal de gebruiker een waarschuwing ontvangt dat de ‘PT Sans’ font niet gevonden, en opnieuw vraagt ze.

Het bijwerken van de kwetsbare content management systemen waarop websites zullen stoppen met de boeven van de lancering van de aanvallen. “Daarom is het cruciaal voor bedrijven om de bescherming van deze publieke gezicht van een aanval zou kunnen brengen van uw bedrijf, de medewerkers en uw klanten in gevaar,” Zscaler zei.

Veiligheid

Chrome Rand, Safari gehackt elite Chinese hack wedstrijd

Duizenden gehackte Disney+ accounts zijn al te koop op het hacken van forums

Cybersecurity is op weg naar een recruitment crisis: Hier is hoe we het probleem oplossen

De vaststelling van het lekken van gegevens in Jira (ZDNet YouTube)

Beste home security 2019: Professionele monitoring en DIY (CNET)

Hoe om te bepalen locatie bijhouden op je iPhone in iOS 13 (TechRepublic)

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

Steve Ranger

Door Steve Ranger

| 21 November 2019 — 12:44 GMT (12:44 GMT)

| Onderwerp: Security