Хакери атакуват софтуера за подготовка на данъци eFile, докато крайният срок наближава

The Данъчна подготовка, одобрена от IRS Софтуерната услуга eFile.com наскоро претърпя атака на злонамерен софтуер в JavaScript в средата на данъчния сезон, според BleepingComputer.

Подлият JavaScript файл е идентифициран като popper.js и е наблюдаван от потребители на eFile.com, както и от изследователи по сигурността. Смята се, че зловредният софтуер се е появил в услугата около средата на март и е взаимодействал с „почти всяка страница на eFile.com, поне до 1 април“, добавя изданието.

SSL грешка, показана от eFile.com (uSaltyPotter в Reddit).

Срещането на този заразен JavaScript на eFile.com вероятно ще доведе до виждане на повредена връзка, която се връща от infoamanewonliag[.]online. Потребителите на услугата започнаха да обсъждат възможността за атака в Reddit на 17 март, отбелязвайки, че съобщение за грешка на SSL, което получават, изглежда е фалшиво.

Препоръчани видеоклипове

Изследователите потвърдиха, че грешките са показателни за атака на злонамерен софтуер, като също ги свързват с файла на злонамерен софтуер на JavaScript update.js. Този файл е действал в злонамерения софтуер като сигнал, който кара потребителите да изтеглят файла и в крайна сметка може да варира в зависимост от използвания браузър, като например [update.exe – VirusTotal] за Chrome или [installer.exe – VirusTotal] за Firefox.

След като проведе собствено проучване на зловредния софтуер, BleepingComputer научи, че лошите актьори оркестрирането на злонамерения софтуер го направи от базиран в Токио IP адрес, 47.245.6.91, който вероятно е хостван с Али Баба. Изданието също така свързва IP адреса с домейна infoamanewonliag[.]online, който също е свързан с атаките.

BleepingComputer успя да проучи извадка от скрипта за злонамерен софтуер, който беше открит от изследователската група по сигурността, MalwareHunterTeam, който беше написан на PHP. Изданието установи, че скриптът е „злонамерен софтуер за задната вратичка“, който позволява на хакерите да контролират заразените устройства от разстояние. Веднъж заразен, PHP скриптът работи във фонов режим, позволявайки на злонамерения софтуер да се свързва с устройство от контролен сървър на всеки десет секунди, за да извърши каквито и да е престъпни действия, които лошият актьор иска.

Въпреки че злонамереният софтуер е „основна задна вратичка“, има много потенциал за лошите актьори да го използват за много лоши цели, включително кражба на идентификационни данни или кражба на данни за изнудване, публикацията отбеляза.

MalwareHunterTeam разкритикува eFile.com, че не се е обърнал към атаката в продължение на няколко седмици. Оттогава е решен; но степента на неговото въздействие остава неизвестна.

Препоръки на редакторите

  • Най-добрият данъчен софтуер за подаване на вашите данъци

Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.