Hackare lanserat en misslyckad cyber-attack på lördag i ett försök att infektera miljoner Israeliska användare med ransomware.
Attacken tros ha genomförts av hackare för att bedriva verksamhet i Palestina, baserat på aktuella rön.
Händelsen ägde rum på lördag, 2 Mars, när hackare lyckats förgiftad DNS-poster för Nagich, en webbtjänst som ger en tillgänglighet (a11y) widget som är inbäddade på tusentals Israeliska webbplatser för att ge tillgång för personer med lässvårigheter.
Enligt rapporter från Israeliska it-säkerhetsexperter, hackare använde Nagich widget för att automatiskt bädda in skadlig kod på tusentals Israeliska webbplatser.
Koden skulle först och främst fördärva webbplats med ett meddelande om att läsa “#OpJerusalem, Jerusalem är huvudstad i Palestina”, och sedan skulle inleda en automatisk nedladdning för en Windows-fil heter “flashplayer_install.exe” en fil behäftade med ransomware.
En stor tredje part tillgänglighet manus är för närvarande föremål för en aktiv DNS-förgiftning attack, serveras med @cloudflare Israeliska slutpunkt:
$ gräva +kort @1.1.1.1 https://t.co/c2ZLDNM0oY
172.81.182.63Skadliga värd avtjänar ett meddelande för att stödja #OpJerusalem pic.twitter.com/gdHJGwfV7n
— Yuval يوڤال Adam (@yuvadm) Mars 2, 2019
Haha Israeliska propaganda webbplats @ynetnews har blivit hackad #OpJerusalem pic.twitter.com/LbVI7cgwUU
— Rashid Chowdhury (@irfan_c98) Mars 2, 2019
Men saker och ting gick inte som planerat för hackare. Medan förvanskning meddelande visade på tusentals webbsidor, inklusive några av de största nyheterna platser i Israel, nedladdningen inte startar alls.
Forskare bara såg den kod som var tänkt att utlösa ladda ner filen medan analysera förvanskning av meddelanden.
De sa att en kodning misstag förhindras auto-ladda ner verksamheten från att någonsin ta plats. Misstaget var att den skadliga koden skulle sluta efter förvanskning, och inte utlösa ransomware ladda ner om OS-version skulle vara en sträng som skiljer sig från “Windows”.
Felet kom från det faktum att det inte finns någon user-agent-strängen av “Windows” i sig, som webbläsaren user-agent-strängar även inkludera Windows-version nummer, till exempel “Windows XP” eller “Windows-10.”
Detta innebar att “om” – uttalande alltid returneras sant, oberoende av operativsystem, och den skadliga kod som utförs förvanskning och sedan slutat, avbryta nedladdning på syftet.
Tja, de kanske ville lägga till #Ransomware förmåga, men de hade fel i sin kod. Bara #förvanskning här.
Roliga misstag.OS = ParseOS()
om (OS != “Windows”) // Gör bara förvanskning
OS kan aldrig vara Windows exakt.— Idan Cohen (@_IdanCohen) 3 Mars, 2019
Här är koden i handling. applåder till nybörjare hackare! pic.twitter.com/YBhZMHnOGg
— Ido Naor (@IdoNaor1) 3 Mars, 2019
Enligt en analys av CyberArk, den fil som var tänkt att ladda ner på användarnas system var en icke-descript ransomware stam som skulle ha krypterade filer om användare någonsin gick det.
Den Nagich attacken varade bara några timmar på lördag och service återfått åtkomsten till dess DNS-poster och slutat leverera den skadliga koden i slutet av dagen.
Mer ransomware täckning:
Nya ransomware stam är att låsa upp Bitcoin mining riggar i ChinaRansomware: En verkställande guide till en av de största hot på webRansomware varning: Detta phishing kampanj som ger nya malware variantsBitdefender släpper tredje GandCrab ransomware gratis decrypter under det senaste året
Ransomware varning: Det romantiska budskap kan dölja en otäck surpriseMatrix har långsamt utvecklats till ett “Swiss Army knife” ransomware worldRansomware attack träffar Port of San Diego CNET
Ransomware: En lathund för yrkesverksamma TechRepublic
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter