해커들은 기한이 다가옴에 따라 eFile 세금 준비 소프트웨어를 공격합니다.

그만큼 IRS 공인 세무 준비 소프트웨어 서비스 eFile.com은 최근 세금 시즌 중간에 JavaScript 맬웨어 공격을 받았다고 합니다. Bleeping컴퓨터.

악의적인 JavaScript 파일은 다음과 같이 식별되었습니다. popper.js eFile.com 사용자와 보안 연구원이 관찰했습니다. 이 맬웨어는 3월 중순경 서비스에 등장한 것으로 추정되며 "최소한 4월 1일까지 eFile.com의 거의 모든 페이지"와 상호 작용했습니다.

eFile.com(Reddit의 uSaltyPotter)에 표시된 SSL 오류.

eFile.com에서 이 감염된 JavaScript를 발견하면 infoamanewonliag[.]online에 의해 반환되는 끊어진 링크가 표시될 수 있습니다. 서비스 사용자는 공격 가능성에 대해 논의하기 시작했습니다. 레딧에서 3월 17일에 수신한 SSL 오류 메시지가 가짜인 것으로 나타났습니다.

추천 동영상

연구원들은 오류가 맬웨어 공격을 나타내는 오류임을 확인했으며 JavaScript 맬웨어 파일에 연결했습니다. update.js. 이 파일은 악성코드에서 사용자가 파일을 다운로드하도록 하는 단서 역할을 했으며 궁극적으로 다음에 따라 달라질 수 있습니다. Chrome의 경우 [update.exe – VirusTotal] 또는 Firefox의 경우 [installer.exe – VirusTotal]과 같이 사용 중인 브라우저입니다.

악성코드에 대한 자체 연구를 수행한 BleepingComputer는 악의적인 행위자가 맬웨어를 오케스트레이션하는 것은 Tokyo 기반 IP 주소인 47.245.6.91에서 이루어졌으며 알리바바. 이 간행물은 또한 공격과 관련된 infoamanewonliag[.]online 도메인에 IP 주소를 연결했습니다.

BleepingComputer는 보안 연구 그룹인 MalwareHunterTeam이 발견한 PHP로 작성된 맬웨어 스크립트 샘플을 연구할 수 있었습니다. 간행물은 해당 스크립트가 해커가 감염된 장치를 원격으로 제어할 수 있도록 하는 "백도어 맬웨어"라고 판단했습니다. 일단 감염되면 PHP 스크립트가 백그라운드에서 실행되어 맬웨어가 10초마다 제어 서버에서 장치에 연결하여 악의적인 행위자가 원하는 모든 사악한 작업을 수행할 수 있습니다.

멀웨어가 "기본 백도어"임에도 불구하고 악의적인 행위자가 이를 악용할 가능성이 많습니다. 자격 증명을 훔치거나 갈취를 위해 데이터를 훔치는 등의 매우 나쁜 목적, 출판물 유명한.

MalwareHunterTeam은 몇 주 동안 공격을 해결하지 않은 eFile.com을 비판했습니다. 그 이후로 해결되었습니다. 그러나 그 영향의 정도는 알려지지 않았습니다.

편집자 추천

  • 세금 신고를 위한 최고의 세금 소프트웨어

라이프스타일을 업그레이드하세요Digital Trends는 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 독자가 빠르게 변화하는 기술 세계를 파악할 수 있도록 도와줍니다.