EN CZ DE PL HU SK

Hackeři používají falešné aktualizace prohlížeče k instalaci malwaru do počítačů uživatelů

Šíření malwaru na počítačích uživatelů je dosaženo prostřednictvím falešných aktualizací prohlížeče prezentovaných na webových stránkách, které hackeři ukradli.

Když uživatel navštíví hacknutý web, může se mu zobrazit zpráva, která údajně pochází od vývojáře prohlížeče (jako je Chrome, Firefox nebo Edge), která mu doporučuje aktualizovat prohlížeč.

Odkaz vede uživatele ke stažení škodlivého softwaru namísto zabezpečené aktualizace prohlížeče.

Přestože Proofpoint nezjistil žádné případy distribuce škodlivých odkazů prostřednictvím e-mailů, detekoval kompromitované adresy URL v e-mailovém provozu různými způsoby.

Útočníci používají různé techniky k filtrování provozu v každé kampani, což výzkumníkům ztěžuje detekci a analýzu. Navzdory rozdílům v metodách jsou všechny účinné při zamlžování útoku.

I když to může omezit dosah škodlivého užitečného zatížení, útočníkům to také umožňuje zachovat přístup k napadeným webům po delší dobu.

SocGholish:
V průběhu několika let se vedly různé diskuse zaměřené na nebezpečí falešných návnad na aktualizaci prohlížeče. Mezi mnoha diskutovanými hrozbami byla SocGholish označena za nejprominentnější.

RogueRaticate/FakeSG:
Byla odhalena podvodná iniciativa na aktualizaci prohlížeče s názvem RogueRaticate nebo FakeSG. Toto schéma zahrnuje vložení složitého, těžko čitelného kódu JavaScript do již existujících souborů JavaScript.

ZPHP/SmartApeSG:
ZPHP odkazuje na termín původně zavedený Proofpoint nebo SmartApeSG k popisu konkrétní operace. Operace zahrnuje vložení malého kousku skriptu, běžně známého jako „inject“, do kódu HTML napadeného webu.

Tento skript se používá k provádění různých úkolů a jeho vložení se často děje bez vědomí nebo souhlasu majitele webu.

ClearFake:
O tomto klastru probíhaly kampaně a během krátké doby, kdy byl sledován, bylo zaznamenáno několik změn. Inject je skript vložený do HTML uneseného webu a zakódovaný v base64.

Efektivní detekce a prevence bezpečnostních hrozeb může být náročným úkolem pro jakýkoli bezpečnostní tým. Aby organizace zlepšily své šance na úspěch, mohou implementovat mnohostranný přístup, který zahrnuje nastavení detekce sítě, využití sady pravidel Emerging Threats a implementaci ochrany koncových bodů.

Tato opatření mohou pomoci zlepšit celkovou bezpečnostní pozici organizace a lépe chránit před potenciálními kybernetickými hrozbami.

Zdroj: cybersecuritynews.com

Zdroj: IT SECURITY NETWORK NEWS 

Napsat komentář