Хакери користе лажне ВордПресс ДДоС странице за покретање малвера

Хакери гурају дистрибуцију опасног малвера преко ВордПресс веб локација путем лажног Цлоудфларе дистрибуираног ускраћивања услуге (ДДоС) странице заштите, пронађен је нови извештај.

Као известио ПЦМаг и Блеепинг Цомпутер, веб локације засноване на ВордПресс формату хакују актери претњи, уз НетСуппорт РАТ и тројанац за крађу лозинке (РаццоонСтеалер) који се инсталира ако жртве падну на трик.

Дигитални приказ лаптопа који је хакер хаковао.
Графика дигиталних трендова

Фирма за сајбер безбедност Суцури детаљан како хакери проваљују ВордПресс сајтове који немају јаке безбедносне основе да би имплементирали ЈаваСцрипт корисне податке, који заузврат приказују лажна Цлоудфларе заштита ДДоС упозорења.

Препоручени видео снимци

Једном када неко посети неку од ових угрожених локација, упутиће их да физички кликну на дугме како би потврдили проверу ДДоС заштите. Та радња ће довести до преузимања датотеке „сецурити_инсталл.исо“ на нечији систем.

Одавде, упутства траже од појединца да отвори заражену датотеку која је прерушена у програм под називом ДДОС ГУАРД, поред уношења кода.

Присутна је и друга датотека, сецурити_инсталл.еке — Виндовс пречица која извршава ПоверСхелл команду преко датотеке дебуг.ткт. Када се датотека отвори, НетСуппорт РАТ, популарни тројанац за даљински приступ, се учитава у систем. Скрипте које се покрећу када добију приступ рачунару такође ће инсталирати и покренути тројанац за крађу лозинки Раццоон Стеалер.

Првобитно затворен у марту 2022., Раццоон Стеалер се вратио у јуну са низом ажурирања. Када се успешно отвори на систему жртве, Раццоон 2.0 ће скенирати лозинке, колачиће, податке о аутоматском попуњавању и податке о кредитној картици који се чувају и чувају у веб прегледачима. Такође може украсти датотеке и направити снимке екрана радне површине.

Као што је истакао Блеепинг Цомпутер, ДДоС заштитни екрани почињу да постају норма. Њихова сврха је да заштите веб странице од злонамерних ботова који желе да онеспособе своје сервере тако што ће их преплавити саобраћајем. Међутим, чини се да су хакери сада пронашли рупу да користе такве екране као маску за ширење злонамерног софтвера.

Имајући ово на уму, Суцури саветује администраторима ВордПресс-а да погледају његове датотеке тема, где актери претњи концентришу своје напоре. Штавише, безбедносна веб локација наглашава да ИСО датотеке неће бити укључене у екране заштите од ДДоС-а, тако да не преузимајте ништа слично.

Активности хаковања, малвера и рансомвера постале су све чешће током 2022. На пример, шема хаковања као услуге нуди могућност крађе корисничких података за само 10 долара. Као и увек, уверите се да сте ојачали своје лозинке и омогућили двофакторска аутентификација на свим вашим уређајима и налозима.

Препоруке уредника

  • Мицрософт потврђује да су недавни прекиди услуга били ДДоС напади
  • Акамаи спречава масивни ДДоС напад у Азији који је достигао 900Гбпс
  • Одлично, хакери сада користе ЦхатГПТ за креирање злонамерног софтвера
  • Овај огроман ДДоС напад био је један од најдужих икада забележених
  • Гоогле је управо осујетио највећи ХТТПС ДДоС напад у историји

Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.