Questo falso software di aggiornamento prova a scaricare malware sul tuo PC anche quando si fa clic su ‘tardi’

0
157

Steve Ranger

Da Steve Ranger

| 21 novembre 2019 — 12:44 GMT (12:44 GMT)

| Argomento: Sicurezza

Stiamo perdendo il ransomware combattere: Questo è il motivo per cui
Un’analisi di ransomware di reporting negli ultimi sei mesi mostra che, mentre c’è una grande attenzione su grandi obiettivi, andare dopo che i singoli utenti è ancora molto popolare.

Truffatori sono stati hacking di siti web per fornire aggiornamento software falso avvisi di più di 100.000 utenti del web, nel tentativo di indurre in download di malware che potrebbe prendere più di loro Pc.

L’hacking campagna ha due varianti, secondo tech società di sicurezza Zscaler, che è stato l’inseguimento. Nella prima versione, truffatori hack in insicura siti WordPress utilizzando il tema plugin vulnerabilità e iniettare dannoso script di reindirizzamento nel sito compromesso. Questo permette loro di visualizzare un falso aggiornamento di Flash Player di avviso per l’utente sul sito compromesso, che mira a ingannare i visitatori del sito in partenza un aggiornamento software.

Una volta che l’utente fa clic sul tasto ‘Aggiorna’, lo script scarica il file maligno. Anche se l’utente fa clic sul ‘Dopo’, pulsante, il redirect si verifica ancora, che guida l’utente alla stessa pagina per scaricare il file dannoso.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Se installato, il Trojan di Accesso Remoto (RATTO) il malware invia la vittima informazioni in un formato crittografato per l’attaccante del sito, consentendo l’accesso remoto al PC della vittima.

“Dopo l’installazione di successo, invierà la conferma per l’attaccante con i dettagli della macchina infetta. Dal momento che il malware installato è un RATTO, l’utente malintenzionato può connettersi al client installato e quindi eseguire le attività sostenute dal RATTO, compresi file di download/upload e di esecuzione,” Zscaler detto a ZDNet.

Gli aggressori sono state seguendo il visitatore conte per i siti web compromessi, Zscaler, ha detto, e finora 113,000 di utenti unici sono stati serviti il finto aggiornamento di pagine. Zscaler del ThreatLabZ team ha detto che aveva bloccato più di 40.000 attacchi malevoli legati a questa campagna negli ultimi tre mesi.

Una variazione in attacco si verifica quando un utente visita uno dei siti compromessi utilizzando il browser web Chrome. In questo caso, l’utente riceverà un avviso che il ‘PT Sans’ font non è stato trovato, e chiede nuovamente l’aggiornamento.

L’aggiornamento del vulnerabili sistemi di gestione dei contenuti di siti web smetterà di truffatori da lanciare gli attacchi. “Pertanto, è di fondamentale importanza per le aziende a proteggere questo volto pubblico da un attacco in grado di mettere il vostro business, i dipendenti e i clienti a rischio,” Zscaler, ha detto.

Sicurezza

Chrome, Edge, Safari violato elite Cinese hacking contest

Migliaia di hacked Disney+ conti sono già in vendita sul forum di hacking

Sicurezza informatica si sta dirigendo in una crisi di reclutamento: Ecco come risolvere il problema

Fissaggio di fughe di dati in Jira (ZDNet YouTube)

Migliore di sicurezza domestica del 2019: monitoraggio Professionale e fai da te (CNET)

Come controllare la posizione di inseguimento sul tuo iPhone in iOS 13 (TechRepublic)

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

Steve Ranger

Da Steve Ranger

| 21 novembre 2019 — 12:44 GMT (12:44 GMT)

| Argomento: Sicurezza