Взломанные WordPress-сайты заставляют посетителей брутфорсить другие сайты

Взломанные WordPress-сайты заставляют посетителей брутфорсить другие сайты

Взломанные WordPress-сайты заставляют посетителей брутфорсить другие сайты

Киберпреступники запустили серию масштабных атак, в ходе которых на страницы WordPress-сайтов внедряются скрипты. Задача таких скриптов — заставить браузеры посетителей брутфорсить пароли к другим ресурсам.

На активность злоумышленников обратили внимание специалисты компании Sucuri. Эксперты отслеживали кибергруппировки, взламывающие сайты и вставляющие скрипты для опустошения криптокошельков.

Когда пользователь заходит на такой веб-ресурс, его просят подключить криптовалютный кошелёк, после чего вредоносный скрипт с успехом ворует всю хранящуюся там цифровую валюту.

В недавних атаках злоумышленники сделали упор на WordPress-сайты, в код которых внедряли скрипт AngelDrainer. Для этого использовалось множество URL, последний из которых — dynamiclink[.]lol/cachingjs/turboturbo.js.

Новая активность киберпреступников отмечается сменой тактики: вместо попыток обворовать пользователей, их браузеры используют для брутфорса других WordPress-сайтов. В этом помогает отдельный скрипт, получаемый с нового домена, — dynamic-linx[.]com/chx.js.

Как пишут специалисты Sucuri в отчёте, вредоносный код помещается в HTML-шаблоны. Когда посетитель заходит на ресурс, скрипт подгружается в браузер с https://dynamic-linx[.]com/chx.js.

Далее интернет-обозреватель подключается к серверу злоумышленников (https://dynamic-linx[.]com/getTask.php), откуда получает задачу — брутфорсить пароли.

Таск приходит в форме JSON-файла, содержащего параметры для брутфорс-атаки: идентификатор, URL сайта, имя аккаунта, около 100 паролей, которые нужно пробовать подобрать.

 

После этого браузер пользователя незаметно загружает файл с помощью интерфейса XMLRPC. Если брутфорс прошёл успешно, сервер уведомит киберпреступников, что пароль найден.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СёрчИнформ добавила поддержку S3-хранилищ в FileAuditor

«СёрчИнформ FileAuditor» теперь умеет работать с облачными хранилищами на базе Amazon S3. Через одноимённый API система может проверять содержимое таких хранилищ, отслеживать, кто и как работает с файлами, делать резервные копии и сохранять историю изменений документов.

FileAuditor сканирует корпоративное облако и автоматически определяет, какие типы данных в нём хранятся — например, персональные данные, финансовые документы или клиентские договоры.

Для этого используются более 450 встроенных правил, но можно настроить и собственные. В консоли отображается общая картина: сколько каких файлов, их содержимое, размер, тип, а также кто и когда с ними взаимодействовал.

В компании отмечают, что поддержка S3 позволяет контролировать не только Amazon, но и другие хранилища, использующие этот протокол. Это важно, так как, по данным исследований, именно облачные среды всё чаще становятся источником крупных утечек.

Кроме облаков, FileAuditor работает с бизнес-приложениями, файловыми и почтовыми серверами, поддерживает протоколы WebDAV, FTP, SFTP, SMB и NFS, а также может читать журналы событий Windows, Active Directory и NetApp.

На локальном уровне система ставится на компьютеры и серверы под Windows, Linux и macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru