Вредонос отправляет украденные файлы cookies на поддельный WordPressAPI

Вредонос отправляет украденные файлы cookies на поддельный WordPressAPI

Вредонос отправляет украденные файлы cookies на поддельный WordPressAPI

Сайт, максирующийся под основной домен WordPress, недавно был использован для кражи пользовательских файлов cookies и перехвата сессий, предупреждают исследователи безопасности Sucuri.

Вредоносным доменом является code.wordprssapi[.]com, он пытается маскироваться под легитимный сайт code.wordpressapi[.]com. Незначительная опечатка позволяет убедить веб-мастеров и администраторов сайтов в том, что домен является официальным.

Согласно Sucuri, поддельный домен WordPrssAPI был замечен в недавних атаках, где вредоносная программа собирала cookies-файлы пользователей. Вредоносный скрипт может работать незамеченным за счет того, что создается впечатление, что он работает с официальным доменом WordPress.

Злонамеренный скрипт убеждается, что те или иные cookies принадлежат определенному пользователю, а затем отправляет их на поддельный домен code.wordprssapi[.]com. Эти файлы cookies позволяют злоумышленнику выдавать себя за другого пользователя и выполнять различные действия от его имени. Этот тип атаки может быть очень опасным, если злоумышленнику удастся заполучить cookies администратора веб-сайта.

«Такой тип атак не очень распространен, их сложно осуществить из-за сильной привязки ко времени. Большинство движков, включая WordPress, автоматически выходят из системы после определенного периода бездействия» - отмечает Sucuri.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хакеры проникли в Управление ядерной безопасности США

Злоумышленники получили несанкционированный доступ к ряду компьютеров, принадлежащих Национальному управлению по ядерной безопасности США — подразделению Министерства энергетики, отвечающему за проектирование и содержание американского ядерного арсенала. По утверждению представителей ведомства, утечки критически важной информации в результате атаки не произошло.

Об инциденте сообщило агентство Bloomberg со ссылкой на собственные источники.

«По словам осведомлённого источника, американское агентство, ответственное за содержание и проектирование национального арсенала ядерного оружия, попало в число пострадавших от взлома системы управления документами SharePoint корпорации Microsoft», — говорится в сообщении Bloomberg.

В Министерстве энергетики, в структуру которого входит Национальное управление по ядерной безопасности, подтвердили, что злоумышленники пытались использовать 0-day уязвимость в SharePoint.

«Структуры министерства пострадали минимально — благодаря широкому использованию облачных сервисов Microsoft 365 и эффективным системам кибербезопасности. Все пострадавшие системы проходят восстановление», — сообщили в министерстве в ответ на запрос Bloomberg.

По данным Microsoft, за атакой стоят китайские хакеры из группировок Linen Typhoon и Violet Typhoon. Они атакуют не только американские учреждения, но и организации в других странах, включая Австралию, Германию и Францию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru