Сайтам на базе CMS Joomla угрожает атака «нулевого дня»

Сайтам на базе CMS Joomla угрожает атака «нулевого дня»

 Специалисты компании Verasafe выявили атаку "нулевого дня. Уязвимость в CMS Joomla, используемая злоумышленниками в ходе этой атаки, позволяет им получить полный контроль над сайтами, созданными на базе данной CMS. 

 

По данным экспертов Verasafe, пик активности киберприступников, использующих вышеупомянутую атаку «нулевого дня», пришёлся на первое полугодие 2013 года. В указанный период киберпреступники, предположительно, действующие с территории Китая, атаковали множество легитимных сайтов на базе CMS Joomla по всему миру. Все сайты, оказавшиеся под контролем злоумышленников, были инфицированы и использовались для распространения вредоносных программ и проведения фишинговых атак. Известно, что некоторые из инфицированных серверов перенаправляли интернет-пользователей на целевую страницу набора эксплойтов Blackhole, инфицируя их устройства разновидностью вредоноса Zbot.

Обновление, закрывающее вышеупомянутую уязвимость в CMS Joomla, вышло в конце июля текущего года. Эксперты советуют пользователям CMS как можно скорее обновить систему.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru