wowtech.vn wowtech.vn

©2021 wowtech.vn. All rights reserved

hơn 16.500 trang web bị tấn công

Hơn 16.500 trang web bị tấn công để phân phối phần mềm độc hại thông qua dịch vụ chuyển hướng web



Ravie Lakshmanan, thehackernews.com
Một hệ thống định hướng lưu lượng truy cập (TDS) mới có tên Parrot đã được phát hiện sử dụng hàng chục nghìn trang web bị xâm nhập để khởi động các chiến dịch độc hại hơn nữa.

Các nhà nghiên cứu Pavel Novák và Jan Rubín của Avast cho biết: “TDS đã lây nhiễm các máy chủ web khác nhau lưu trữ hơn 16.500 trang web, từ các trang web có nội dung người lớn, trang web cá nhân, trang web trường đại học và các trang web của chính quyền địa phương”.

Các hệ thống định hướng lưu lượng được các hacker sử dụng để xác định xem mục tiêu có được quan tâm hay không và cần được chuyển hướng đến miền độc hại dưới sự kiểm soát của chúng và hoạt động như một cổng để xâm nhập hệ thống bằng phần mềm độc hại.

Đầu tháng 1 này, Nhóm nghiên cứu và tình báo của BlackBerry đã trình bày chi tiết một TDS khác có tên là Prometheus đã được đưa vào sử dụng trong các chiến dịch khác nhau do các nhóm tội phạm mạng gắn kết để phân phối phần mềm độc hại Campo Loader, Hancitor, IcedID, QBot, Buer Loader và SocGholish.

Điều làm cho Parrot TDS nổi bật là phạm vi tiếp cận rộng lớn của nó, với hoạt động gia tăng được quan sát thấy vào tháng 2 và tháng 3 năm 2022, vì các nhà điều hành của nó chủ yếu chọn ra các máy chủ lưu trữ các trang WordPress được bảo mật kém để có được quyền truy cập của quản trị viên.

Hầu hết những người dùng bị nhắm mục tiêu bởi các chuyển hướng độc hại này ở Brazil, Ấn Độ, Hoa Kỳ, Singapore, Indonesia, Argentina, Pháp, Mexico, Pakistan và Nga.

Các nhà nghiên cứu cho biết: "Giao diện của các trang web bị nhiễm được thay đổi bởi một chiến dịch có tên FakeUpdate (còn được gọi là SocGholish), sử dụng JavaScript để hiển thị các thông báo giả mạo để người dùng cập nhật trình duyệt của họ, cung cấp tệp cập nhật để tải xuống". "Tệp được quan sát được chuyển đến nạn nhân là một công cụ truy cập từ xa."

Parrot TDS, thông qua một tập lệnh PHP được chèn được lưu trữ trên máy chủ bị xâm nhập, được thiết kế để trích xuất thông tin máy khách và chuyển tiếp yêu cầu tới máy chủ chỉ huy và kiểm soát (C2) khi truy cập một trong các trang web bị nhiễm, ngoài việc cho phép kẻ tấn công thực hiện thực thi mã tùy ý trên máy chủ.

Phản hồi từ máy chủ C2 có dạng mã JavaScript được thực thi trên máy khách, khiến nạn nhân phải đối mặt với các mối đe dọa mới tiềm ẩn. Cũng được quan sát thấy cùng với tập lệnh PHP backdoor độc hại là một web shell cấp cho đối thủ quyền truy cập từ xa liên tục vào máy chủ web.

Gọi những kẻ tội phạm đứng sau chiến dịch FakeUpdate là khách hàng phổ biến của Parrot TDS, Avast cho biết các cuộc tấn công liên quan đến việc thúc đẩy người dùng tải xuống phần mềm độc hại dưới chiêu bài cập nhật trình duyệt giả mạo, một trojan truy cập từ xa có tên "ctfmon.exe" cung cấp cho kẻ tấn công toàn quyền truy cập vào máy chủ.

Giải pháp tường lửa thông minh của WatchGuard được xây dựng theo cấu trúc đa lớp, phân tầng kết hợp trí thông minh nhân tạo và máy học giúp kiểm soát và ngăn chặn tối đa các tác nhân gây hại cho hệ thống mạng một cách tự động. Kết hợp phiên bản end-point Panda Adaptive Defense 360 bảo vệ máy tính người dùng khõi các phần mềm độc hại gia tăng thêm khả năng chống chọi với các mối đe dọa ngày càng tăng.

Hơn nữa, tích hợp các công nghệ bảo mật hàng đầu trong một giải pháp duy nhất mang lại sự trải nghiệm tối ưu về mặt sử dụng và chi phí đầu tư.

Hỗ trợ các nền tảng từ phần cứng, ảo hóa đến cloud mang lại sự linh hoạt cho nhiều loại hình dịch vụ.

Nền tảng xác thực đa lớp MFA thông qua mobile là một bước tiến nổi bật của WatchGuard không chỉ giúp đảm bảo an toàn cho tài khoản người dùng khi sử dụng dịch vụ cloud, đăng nhập máy tính, kết nối VPN và nhiều dịch vụ khác.



Nhà phân phối giải pháp Firewall WatchGuard:

ITMAP ASIA JSC

555 Trần Hưng Đạo, P. Cầu Kho, Q.1, TP.HCM

Email: info@itmapasia.com

Đt: 028 5404 0717 - 5404 0799