Атаки взломанных маршрутизаторов на WordPress стремительно сокращаются

Атаки взломанных маршрутизаторов на WordPress стремительно сокращаются

Атаки взломанных маршрутизаторов на WordPress стремительно сокращаются

На днях был выведен из строя ботнет из взломанных домашних маршрутизаторов. На данный момент неясно, сами ли злоумышленники отключили его или же это работа правоохранительных органов.

Wordfence в прошлом месяце предупредила, что тысячи уязвимых маршрутизаторов используются для атак сайтов под управлением WordPress. Исследователи заявили, что злоумышленники смогли скомпрометировать устройства, используя некоторые известные уязвимости, включая брешь Misfortune Cookie.

Однако во вторник Wordfence сообщила, что количество атак начало значительно снижаться. К вечеру понедельника общее число попыток взлома снизилось с 30 000-40 000 до 5 000.

Эксперты Wordfence не смогли определить, что именно вызвало такой перебой в работе ботнета и является ли он временным. Тем не менее, они высказывают предположение, что через несколько недель ситуация может проясниться.

Одной из возможных причин может быть то, что сами злоумышленники решили по какой-то причине прекратить работу ботнета. Другая же догадка строится на возможном участии правоохранительных органов, которым возможно удалось уничтожить командные центры (C&C) злоумышленников.

Атаки, о которых идет речь, привели к тому, что Wordfence и подобные Spamhaus организации занести в черный список IP-адреса, в результате чего пользователи не смогли получить доступ к определенным онлайн-сервисам.

«Факт уменьшения числа этих атак может гарантировать, что пользователи получат доступ к ранее заблокированным сервисам» - утверждает Марк Маундер (Mark Maunder) из Wordfence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют медиков и педагогов через фейковые рабочие чаты

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о массовой волне атак, направленных на сотрудников различных организаций — преимущественно из сфер образования и здравоохранения.

Как сообщается в официальном телеграм-канале «Вестник киберполиции России», целью этих атак является получение кодов авторизации от различных сервисов.

Особое внимание злоумышленников к работникам образовательных и медицинских учреждений в УБК МВД объясняют тем, что персональные данные сотрудников зачастую находятся в открытом доступе. Это позволяет легко подготовить персонализированную атаку.

Сценарий атаки включает несколько этапов. Сначала жертва получает приглашение вступить в групповой чат. В сообщении её обращаются по имени, упоминают место работы, а само приглашение якобы отправлено от имени знакомого коллеги. В чате уже находятся другие «сотрудники», что создаёт эффект достоверности.

Затем в чате появляется аккаунт, представляющийся руководителем. Он быстро даёт распоряжение пройти регистрацию в неком боте — якобы для служебных нужд — и обновить данные «в системе» либо подтвердить доступ к корпоративному ресурсу.

Для завершения регистрации требуется отправить код из СМС или пуш-уведомления. Эту практику поддерживают и «коллеги» в чате, которые делятся своими кодами. Всё это усиливает давление и побуждает жертву также отправить свой код.

УБК МВД напоминает: коды из СМС и пуш-уведомлений нельзя передавать третьим лицам — ни под каким предлогом.

По данным МВД, в 2024 году зарегистрировано более 100 тысяч случаев взлома учётных записей на портале Госуслуг. Как правило, через скомпрометированные аккаунты преступники оформляли микрозаймы от имени владельцев. Уровень раскрываемости подобных преступлений остаётся крайне низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru