WordPress не устоял под мощным натиском хакеров

На днях популярная платформа WordPress на несколько часов была выведена из строя из-за мощной DDoS атаки устроенной хакерами. В результате нападения отказали в работе три дата - центра, расположенных в Чикаго, Сан-Антонио и Далласе.

Согласно сообщению представителей WordPress, злоумышленники отправляли на их серверы «гигабиты в секунду и десятки миллионов пакетов в секунду», что с трудом удавалось сдерживать с помощью  стандартных контрмер. Однако они поспешили успокоить клиентов, сообщив, что делают все возможное, чтобы не допустить таких инцидентов в будущем.

По мнению основателя ресурса Мэтта Малленвега, это самая мощная атака за всю шестилетнюю историю ресурса. Вполне возможно, что нападение было политически мотивировано, целью которого являлся один из неанглоязычных блогов. 

Спустя шесть часов работоспособность сайта была восстановлена. Однако сегодня утром специалисты зафиксировали еще одну попытку, которую удалось быстро отразить.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Финансистам и промышленникам России раздают бэкдор PhantomDL

В начале этого месяца защитные решения «Лаборатории Касперского» отбили две волны вредоносных рассылок на адреса российских организаций — госструктур, производственных предприятий, финансовых институтов, энергетических компаний.

Суммарно эксперты насчитали около 1000 адресов получателя. Анализ показал, что при открытии вредоносного вложения или активации вставленной ссылки в систему загружается написанный на Go вредонос PhantomDL (продукты Kaspersky детектируют его с вердиктом Backdoor.Win64.PhantomDL).

Поддельные сообщения были написаны от имени контрагента целевой организации и имитировали продолжение переписки. Исследователи предположили, что почтовые ящики отправителей могли взломать, а письма — украсть, чтобы придать убедительность подобным фейкам:

 

Вложенный или указанный ссылкой RAR-архив в большинстве случаев был запаролен. Он содержал маскировочный документ и одноименную папку с файлом, снабженным двойным расширением — например, Счёт-Фактура.pdf .exe.

Последний нацелен на уязвимость CVE-2023-38831 (разработчик WinRAR пропатчил ее в августе прошлого года). После отработки эксплойта в систему устанавливается PhantomDL, используемый для кражи файлов, а также загрузки и запуска дополнительных утилит, в том числе инструмента удаленного администрирования.

По данным экспертов, весной этого года через аналогичные рассылки авторы атак на территории России раздавали DarkWatchman RAT.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru