30.000 Infizierten zum Verteilen von Rogue antivirus-Software WordPress-blogs

2014-01-08  |  Comebuy News

Fast 30.000 WordPress Blogs eine neue Welle von Angriffen, die von einem Internetkriminellen orchestriert infiziert wurden Leute, deren Hauptziel es ist, Rogue antivirus-Software zu verteilen, Forscher von Security Firma Websense sagte am Montag in einem Blog-Post.

Comebuy Verwandte Artikel: Hacker infizieren WordPress 3.2.1-Blogs um TDSS RootkitOld Bild Größe ändern Skript Blätter verteilen 1 Million Webseiten CompromisedHackers PHP Einstellung missbrauchen zu injizieren bösartiger Code in WebsitesScammers verwenden Sie Browser-Erweiterungen, um Facebook accounts14 % der Suchanfragen zu missbrauchen, Trends zu Malware führen

Die Angriffe haben mehr als 200.000 infizierten Seiten geführt, die Benutzer zu Anzeige gefälschte antivirus scannt Webseiten umzuleiten. Die neuesten Kompromisse sagte Teil einer Kampagne, Rogue antivirus Verteilung, die monatelang gelaufen ist, die Websense-Forscher.

Gefälschte Antiviren-Scan-Seiten sind nichts Neues. In der Tat, ein paar Jahre vor die dieser Art des social Engineering war einer der primären Methoden Scareware für Internet-Nutzer zu verteilen.

Viele Cyber-Kriminelle, die Banden da gewechselt haben, um Drive-by-download jedoch Angriffe, die Sicherheitslücken in veralteten Browser-Plug-ins automatisch herunterladen und installieren ihre Rogue-Software.

Die große Zahl der infizierten Webseiten gesehen in dieser Kampagne sagte ein Hinweis darauf, diese Betrügereien noch funktionieren, Elad Sharf, leitende Sicherheitsexperte bei Websense Labs. "Anfällige Websites sind eine reiche Quelle von Gelegenheit für Internetkriminelle."

Mehr als 85 Prozent der infizierten Websites wurden in den USA jedoch ihre Besucher geografisch verteilt wurden. "Der Angriff möglicherweise bestimmte in die USA, aber jeder ist gefährdet, wenn diese gefährdeten Seiten besuchen", sagte Sharf.

Viele der Blogs in dieser jüngsten Angriffe kompromittiert veraltete WordPress-Versionen liefen, hatte anfällig Plug-ins installiert oder hatte schwache Administratorkennwörter anfällig für brute-Force-Angriffe, sagte David Dede, ein Sicherheitsexperte mit Integrität der Website Überwachen der Firma Sucuri Sicherheit. "Es scheint, dass die Angreifer versuchen alles in letzter Zeit."

Sucuri Forscher haben auch diese Scareware-Verteilung tracking Kampagne und festgestellt, dass ein Schurke auf vielen kompromittierten Blogs WordPress Plugin namens ToolsPack installiert wurde. Das plug-in Maskeraden als eine Sammlung von WordPress Administrations-Tools, aber in Wirklichkeit ein backdoor enthält, verwenden Angreifer unberechtigten Zugang zu den betroffenen Standorten weiterhin Dede sagte.

"Mein Rat an Webmaster immer sicherstellen, ihre WordPress (und alle Plug-ins) aktualisiert werden, und dass sie sichere Kennwörter verwenden,", sagte der Sucuri-Sicherheitsexperte. "Das allein gehen einen langen Weg zu ihren Websites zu schützen."

« Back