Ransomware angreb på Israelske brugere ikke ynkeligt på grund af kodning fejl

0
135

Hackere lanceret en mislykket cyber-angreb på lørdag i et forsøg på at inficere millioner af Israelske brugere med ransomware.

Angrebet menes at have været udført af hackere, der opererer ud af Palæstina på grundlag af den foreliggende dokumentation.

Hændelsen fandt sted på lørdag, Marts 2, når hackere med succes forgiftet DNS-registreringer for Nagich, en web-tjeneste, der giver en tilgængelighed (a11y) widget, der er indlejret på tusindvis af Israelske hjemmesider for at give adgang for personer med handicap.

Ifølge rapporter fra Israelske cyber-sikkerhed eksperter, hackere brugte Nagich widget ‘ en til automatisk at integrere skadelig kode på tusindvis af Israelske hjemmesider.

Koden ville først og fremmest skamfere hjemmesiden med en besked om, at læse “#OpJerusalem, Jerusalem er hovedstaden i Palæstina,” og så ville starte en automatisk download til Windows fil ved navn “flashplayer_install.exe” en fil behæftet med ransomware.

Men tingene går ikke som planlagt for hackere. Mens defacement besked viste på tusindvis af websider, herunder nogle af de største nyheder steder i Israel, fil-download ikke starter.

Forskere kun spottet den kode, der var beregnet til at udløse den fil, der downloades, mens analysere defacement-beskeder.

De sagde, at en kodning fejl forhindrede auto-download operation nogensinde, der finder sted. Den fejl var, at den ondsindede kode ville stoppe, når det bliver ødelagt, og ikke udløse ransomware download, hvis den version af operativsystemet, ville være en streng, der er forskellig fra “Windows.”

Fejlen kom fra det faktum om, at der ikke er noget user-agent-streng af “Windows” alene, som browseren bruger-agent strenge også omfatte den version af Windows, såsom “Windows XP” eller “Windows-10.”

Dette betød, at “hvis” erklæring altid returneres true, uanset operativsystem, og den skadelige kode, der udføres bliver ødelagt, og derefter stoppet, kan du afbryde download på formål.

Ifølge en analyse af CyberArk, er den fil, der var beregnet til download på brugernes systemer var en ikke-descript ransomware stamme, der ville have krypterede filer, hvis brugere nogensinde kørte det.

Den Nagich angreb varede kun et par timer om lørdagen og service genvandt adgang til DNS-poster og ophørte med at levere den ondsindede kode ved udgangen af den dag.

Mere ransomware dækning:

Ny ransomware stamme er at låse op Bitcoin mining rigge i ChinaRansomware: executive-guide til en af de største trudsler om webRansomware advarsel: Dette phishing-kampagne, der leverer nye malware variantsBitdefender udgivelser tredje GandCrab ransomware gratis decrypter er i det forløbne år
Ransomware advarsel: Denne romantiske besked kan gemme sig en ubehagelig surpriseMatrix har langsomt udviklet sig til en ‘schweizerkniv’ af ransomware worldRansomware angreb rammer Port of San Diego CNET
Ransomware: Et cheat sheet for fagfolk, TechRepublic

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre