해커들은 가짜 Cloudflare 분산 서비스 거부를 통해 WordPress 웹사이트를 통해 위험한 맬웨어 배포를 추진하고 있습니다(DDoS) 보호 페이지에서 새로운 보고서가 발견되었습니다.
처럼 PCMag에서 보고함 그리고 블리핑 컴퓨터, WordPress 형식을 기반으로 하는 웹사이트는 위협 행위자에 의해 해킹되고 있으며 피해자가 속임수에 빠지면 NetSupport RAT 및 비밀번호 도용 트로이 목마(RaccoonStealer)가 설치됩니다.
사이버 보안 회사 Sucuri 상세한 해커가 JavaScript 페이로드를 구현하기 위해 강력한 보안 기반이 없는 WordPress 사이트를 침해하여 가짜 Cloudflare 보호 DDoS 경고를 표시하는 방법을 알아보세요.
추천 동영상
누군가가 손상된 사이트 중 하나를 방문하면 DDoS 보호 검사를 확인하기 위해 물리적으로 버튼을 클릭하도록 지시합니다. 해당 작업을 수행하면 'security_install.iso' 파일이 시스템에 다운로드됩니다.
여기에서는 코드를 입력하는 것 외에 DDOS GUARD라는 프로그램으로 위장한 감염된 파일을 열도록 지시합니다.
또 다른 파일인 security_install.exe도 있습니다. 이는 debug.txt 파일을 통해 PowerShell 명령을 실행하는 Windows 바로 가기입니다. 파일이 열리면 널리 사용되는 원격 액세스 트로이목마인 NetSupport RAT가 시스템에 로드됩니다. PC에 액세스한 후 실행되는 스크립트는 Raccoon Stealer 비밀번호 도용 트로이 목마도 설치하고 실행합니다.
원래 2022년 3월에 종료되었던 Raccoon Stealer가 다양한 업데이트를 통해 6월에 돌아왔습니다. 피해자의 시스템에서 성공적으로 열리면 Raccoon 2.0은 웹 브라우저에 저장되어 있는 비밀번호, 쿠키, 자동 입력 데이터 및 신용 카드 정보를 검색합니다. 또한 파일을 훔치고 데스크탑의 스크린샷을 찍을 수도 있습니다.
Bleeping Computer가 강조한 것처럼 DDoS 보호 화면이 표준이 되기 시작했습니다. 이들의 목적은 트래픽을 과도하게 발생시켜 서버를 비활성화하려는 악의적인 봇으로부터 웹사이트를 보호하는 것입니다. 그러나 이제 해커들은 이러한 화면을 위장하여 악성 코드를 확산시키는 허점을 발견한 것 같습니다.
이를 염두에 두고 Sucuri는 WordPress 관리자에게 위협 행위자가 노력을 집중하고 있는 테마 파일을 살펴보라고 조언합니다. 또한 보안 웹사이트에서는 ISO 파일이 DDoS 보호 화면과 관련되지 않으므로 이와 같은 파일을 다운로드하지 말 것을 강조합니다.
2022년에는 해킹, 멀웨어, 랜섬웨어 활동이 점점 일반화되었습니다. 예를 들어 서비스형 해킹 방식은 다음과 같은 기능을 제공합니다. 단 10달러에 사용자 데이터를 훔칠 수 있는 능력. 언제나처럼 비밀번호를 강화하고 활성화하세요. 이중 인증 모든 장치와 계정에서.
편집자의 추천
- Microsoft는 최근 서비스 중단이 DDoS 공격임을 확인했습니다.
- Akamai, 아시아에서 900Gbps에 달하는 대규모 DDoS 공격 저지
- 좋습니다. 이제 해커들이 ChatGPT를 사용하여 악성 코드를 생성하고 있습니다.
- 이 대규모 DDoS 공격은 지금까지 기록된 것 중 가장 긴 공격 중 하나였습니다.
- Google은 역사상 최대 규모의 HTTPS DDoS 공격을 막았습니다.
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.