Армия вредоносных скриптов подберет любой пароль за несколько минут.
В последнее время киберпреступники усилили атаки на сайты на базе WordPress , используя хитроумный метод заражения. Для просмотра ссылки Войдиили Зарегистрируйся , специализирующаяся на безопасности веб-сайтов, обнаружила новую кампанию, нацеленную на инъекцию скриптов.
Ранее неизвестный злоумышленник подобным способом заражал сайты скриптами, взламывающими криптовалютные счета. Посетителя убеждали подключить к сайту свой кошелек, после чего происходило моментальное изъятие всех активов.
Однако с конца февраля киберпреступники сменили тактику: теперь их ПО принуждает браузер проводить атаки методом подбора паролей на платформах WordPress. Этот процесс осуществляется через вредоносный скрипт с нового домена «dynamic-linx[.]com/chx.js».
Скрипты составляют массовую «армию» для подбора паролей, работающую в автоматическом режиме. После заражения ресурса WordPress, код встраивается в его HTML -шаблоны. При посещении таких страниц браузер загружает программу, которая затем тихо связывается с командным сервером, получая вредоносную команду.
Задание содержит параметры для атаки: ID, URL веб-сайта, имя учетной записи, номер текущей партии паролей для проверки и сотню паролей для подбора. В случае успеха скрипт информирует об этом операторов.
Согласно исследованиям Sucuri , уже более 1,700 сайтов были заражены данными скриптами, что делает масштабы кампании поистине внушительными. Интересный факт: среди зараженных ресурсов оказался и портал Ассоциации частных банков Эквадора.
Эксперты утверждают, что стратегический переход киберпреступников с воровства криптовалют на брутфорс-атаки имеет целью расширение их влияния. То есть преступники хотят увеличить количество зараженных сайтов. Это, вероятно, позволит им в будущем снова нацелиться на криптоактивы. По мнению аналитиков Sucuri, предыдущие методы были отвергнуты из-за их низкой эффективности и легкости обнаружения, что приводило к быстрой блокировке доменов.
В последнее время киберпреступники усилили атаки на сайты на базе WordPress , используя хитроумный метод заражения. Для просмотра ссылки Войди
Ранее неизвестный злоумышленник подобным способом заражал сайты скриптами, взламывающими криптовалютные счета. Посетителя убеждали подключить к сайту свой кошелек, после чего происходило моментальное изъятие всех активов.
Однако с конца февраля киберпреступники сменили тактику: теперь их ПО принуждает браузер проводить атаки методом подбора паролей на платформах WordPress. Этот процесс осуществляется через вредоносный скрипт с нового домена «dynamic-linx[.]com/chx.js».
Скрипты составляют массовую «армию» для подбора паролей, работающую в автоматическом режиме. После заражения ресурса WordPress, код встраивается в его HTML -шаблоны. При посещении таких страниц браузер загружает программу, которая затем тихо связывается с командным сервером, получая вредоносную команду.
Задание содержит параметры для атаки: ID, URL веб-сайта, имя учетной записи, номер текущей партии паролей для проверки и сотню паролей для подбора. В случае успеха скрипт информирует об этом операторов.
Согласно исследованиям Sucuri , уже более 1,700 сайтов были заражены данными скриптами, что делает масштабы кампании поистине внушительными. Интересный факт: среди зараженных ресурсов оказался и портал Ассоциации частных банков Эквадора.
Эксперты утверждают, что стратегический переход киберпреступников с воровства криптовалют на брутфорс-атаки имеет целью расширение их влияния. То есть преступники хотят увеличить количество зараженных сайтов. Это, вероятно, позволит им в будущем снова нацелиться на криптоактивы. По мнению аналитиков Sucuri, предыдущие методы были отвергнуты из-за их низкой эффективности и легкости обнаружения, что приводило к быстрой блокировке доменов.
- Источник новости
- www.securitylab.ru