Comme beaucoup de 40.000 sites Web ont été piratées pour rediriger les victimes involontaires d'un autre site qui tente d'infecter les ordinateurs avec des logiciels malveillants, en fonction de fournisseur de sécurité Websense.
Les sites concernés ont été piratés pour héberger du code JavaScript qui oriente les personnes vers un faux site Web de Google Analytics, qui fournit des données pour les propriétaires de sites Web sur un site à l'usage, puis à un autre mauvais site, a déclaré Carl Leonard, directeur de recherche à la menace Websense.
Ces sites Web ont probablement été piraté par le biais d'une attaque par injection SQL, qui mal configuré accepter d'applications Web malveillants et d'obtenir des données piratées, Leonard dit.
Une autre possibilité est que les pouvoirs FTP pour les sites l'ont été obtenues par les pirates informatiques, en leur donnant accès au fonctionnement interne du site. Il semble que les pirates utilisent des outils automatisés pour rechercher des sites Web vulnérables, a déclaré Leonard. La nouvelle campagne met en évidence le succès des pirates ont dangereuses à l'hébergement de code sur les sites Web sécurisés mal. Une fois qu'un utilisateur a été dirigé vers le faux site Google analytics, il redirige vers un autre nouveau domaine de malveillance. Ce site test pour voir si le PC a des logiciels ou des vulnérabilités dans Microsoft Corp 's navigateur Internet Explorer ou de Firefox qui peut être exploitée afin de fournir des logiciels malveillants, Leonard dit. Si elle ne trouve pas un problème, il va lancer une fausse alerte dire l'ordinateur est infecté par des logiciels malveillants et tenter d'obtenir à l'utilisateur de télécharger volontiers un programme qui vise à être un logiciel de sécurité, mais est en fait un cheval de Troie téléchargeur, a déclaré Leonard . Les faux programmes de sécurité sont souvent appelés "scareware" et ne fonctionnent pas comme annoncé. À partir de vendredi dernier, seulement quatre des 39 logiciels de sécurité qui pourrait détecter Trojan, bien que cela soit probablement changé en tant que vendeurs, tels que Websense swap malware échantillons avec d'autres sociétés afin d'améliorer la sécurité Internet. Il n'est pas clair ce que les pirates font avec les nouveaux ordinateurs compromis, bien qu'il soit possible, ils peuvent être configurés pour envoyer des spams, faire partie d'un botnet ou de disposer de données de vol de leur part. La malveillance de domaine sert jusqu'à malware est hébergé en Ukraine, de la même région où la Russie célèbre Business Network (RBN), exploité. RBN est une bande de criminels impliqués dans des campagnes de phishing et d'autres activités malveillantes, Leonard dit. Ce site Web semble être la façon de mardi. Le RBN semble être inactif maintenant. "Que ce soit une partie de ce groupe ou si c'est une imitation de l'utilisation de certaines techniques qui sont similaires à ceux utilisés par le groupe de programmes malveillants dans le passé, nous ne sommes pas encore tout à fait certain", a déclaré Leonard. "Il est très difficile de déterminer exactement l'origine de cette population." Étant donné que de nombreux sites Web ont été piratées pour fournir de l'attaque, il est presque impossible de les contacter tous, a déclaré Leonard. Websense dit les récents attentats ne semblent pas être liés à Gumblar, un malware campagne en cours, le mois dernier. Gumblar ont fait au moins 3000 sites Web à l'infection de code malveillant qui scanned les ordinateurs des utilisateurs pour les vulnérabilités de logiciels Adobe Systems. Une fois sur un PC, Gumblar connexion FTP vole dans les pouvoirs, l'utilisation de cette information pour aider à étendre à d'autres ordinateurs. Il a également commandeers un navigateur Web et remplace les résultats de recherche Google avec d'autres liens dangereux.
|