カスペルスキーの新しい調査によると、攻撃者は、フィッシング ページをホストするために、放棄され、ほとんど維持されていない Web サイトをターゲットにすることが増えています。
多くの場合、フィッシング詐欺師は WordPress サイトに焦点を当てます。これは、広く使用されているコンテンツ管理システムとその多数のプラグインに膨大な数の既知の脆弱性があるためです。
多数の侵害された Web サイト
カスペルスキーの研究者は最近、22,400 月 15 日中旬から 200,213 月末までの間に脅威アクターがフィッシング ページをホストするために侵害した XNUMX の固有の WordPress Web サイトを数えました。 この数には、コントロール パネルへのオープン アクセスを提供していたために攻撃者が文字通り侵入できた Web サイトだけでなく、攻撃者が脆弱性の悪用や資格情報の盗難などの手段で侵入しなければならなかった Web サイトも含まれています。 カスペルスキーは、ユーザーがこれらの Web サイト上で脅威アクターがホストしていたフィッシング ページにアクセスしようとする XNUMX 件の試みを検出しました。
カスペルスキーは「長い間放置されていたウェブサイトと積極的に管理されているウェブサイトの両方が、この方法で標的にされる可能性がある」と述べた。 今週のレポート。 「特にハッカーは、所有者がその存在をすぐに認識できない小規模な Web サイトを侵害する傾向があります。」
フィッシングは、これまでに攻撃者が成功していることから、攻撃者にとって最も人気のある初期アクセス手段の XNUMX つであり続けています。 その成功の基礎となるのは、ユーザーが資格情報やその他の機密情報を共有するのに十分な信頼を寄せる可能性が高い、説得力のある Web サイトやページを作成する能力です。
カスペルスキーの研究者らは、詐欺行為を改善するために、サイト上にフィッシング ページを公開しているにもかかわらず、フィッシング詐欺師が侵害された Web サイトの主要な機能をそのままにしておく場合があることを発見しました。 「訪問者は、サイトがハッキングされたとは決して思わないでしょう。すべてのセクションがあるべき場所にあり、関連する情報だけが表示されます」とカスペルスキーは述べた。 その代わりに、攻撃者はウェブサイトのメニューからアクセスできない新しいディレクトリ内にフィッシングページを隠している、とセキュリティベンダーは述べた。
簡単なピッキング
長期間放置されていたドメインも、フィッシング ページが長期間アクティブなままになる可能性があるため、攻撃者にとって魅力的です。 一般にフィッシング ページのライフサイクルが比較的短いことを考えると、これは攻撃者にとって特に重要になる可能性があります。 2021 年 XNUMX 月、カスペルスキーは、 フィッシングページのライフサイクルの分析。 この調査では、フィッシング ページの 33% が公開後 5,307 日以内に非アクティブになったことが示されました。 カスペルスキーの研究者が調査のために分析した 1,784 件のフィッシング ページのうち、94 件は初日以降に動作を停止し、その多くは最初の数時間で非アクティブになりました。 XNUMX時間後には、研究の全ページの半分が存在しなくなった。
攻撃者にとって、放棄され、ほとんど維持されていない Web サイトに侵入する作業は、多くの場合簡単です。 存在するセキュリティホール 環境の中で。 ちょうど昨年、研究者とベンダーは 合計2,370件の脆弱性を公開 WordPressと プラグイン。 これらの中で最も一般的なものには、クロスサイト スクリプティング、承認バイパス、SQL インジェクション、情報漏洩が含まれます。
カスペルスキーは、通常、攻撃者が脆弱性を利用して WordPress サイトに侵入すると、WSO Web シェルをアップロードします。これは、攻撃者が Web サイトを完全にリモート制御できるようにする悪意のあるシェル スクリプトです。 次に、攻撃者は Web シェルを使用して、侵害された Web サイトの管理パネルに侵入し、偽のページを配置し始めます。 また、コントロール パネルを使用して、資格情報、銀行カード データ、およびユーザーが騙されて Web サイトに入力される可能性のあるその他の機密情報を保存します。 カスペルスキーによると、攻撃者がコントロールパネルへのアクセスをオープンにしたままにしておくと、インターネット上の誰でもデータにアクセスできるようになるという。
「熟練のサイバー犯罪者は、フィッシングの罠を仕掛ける手段として正規のウェブサイトをハッキングする」とカスペルスキーは述べた。 特に Web サイトが小規模で、運営者が悪意のあるアクティビティを検出する能力が不十分な場合は、「長期間放置されていた Web サイトと積極的に管理されている Web サイトの両方が、この方法で標的にされる可能性があります。」
Kaspersky のブログでは、WordPress Web サイト運営者が、攻撃者が Web サイトをハッキングし、フィッシング ページをホストするために使用しているかどうかを検出する方法についてのヒントを提供しました。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- チャートプライム。 ChartPrime でトレーディング ゲームをレベルアップしましょう。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/attacks-breaches/-phishing-operators-make-ready-use-of-abandoned-websites-for-bait
- :持っている
- :は
- :not
- :どこ
- 1
- 視聴者の38%が
- 200
- 2021
- 22
- 7
- a
- 能力
- できる
- アクセス
- アクセス可能な
- 従った
- アクティブ
- 積極的に
- アクティビティ
- 俳優
- 管理人
- 後
- すべて
- ことができます
- また
- an
- 分析
- および
- 誰も
- です
- AS
- At
- 試み
- 魅力的
- 承認
- 餌
- 銀行
- BE
- になりました
- なぜなら
- になる
- き
- の間に
- ブログ
- 両言語で
- ブレーク
- 破壊
- 休憩
- by
- 缶
- カード
- 例
- コマンドと
- コンプリート
- 妥協
- 損害を受けた
- コンテンツ
- 続ける
- コントロール
- control panel
- 作ります
- クレデンシャル
- Credentials
- サイバー犯罪者
- データ
- 中
- 12月
- 12月2021
- 検出
- 検出された
- ディレクトリ
- 開示
- ドメイン
- end
- 十分な
- 入る
- 環境
- 特に
- さらに
- あらゆる
- 存在する
- エクスプロイト
- 偽
- 少数の
- 名
- フォーカス
- 発見
- から
- 機能性
- 基本的な
- 取得する
- 与えられた
- 行く
- ハック
- SIMカード製造会社の最大手がアメリカやイギリスのスパイ機関によってハッキングされたとの情報が見つかっている。
- ハッカー
- 持っていました
- 半分
- 持ってる
- 隠す
- 穴
- host
- 主催
- ホスティング
- HOURS
- 認定条件
- HTTPS
- if
- 直ちに
- 改善します
- in
- 非アクティブな
- include
- 含まれました
- ますます
- 情報
- 初期
- 内部
- を取得する必要がある者
- インターネット
- に
- IT
- ITS
- JPG
- 7月
- ただ
- カスペルスキー
- 既知の
- 姓
- 昨年
- コメントを残す
- 正当な
- wifecycwe
- 可能性が高い
- ライブ
- 長い
- メイン
- make
- 管理
- 多くの
- 五月..
- 手段
- メニュー
- かもしれない
- 最も
- 一番人気
- 決して
- 新作
- 数
- 多数の
- of
- 提供
- 頻繁に
- on
- ONE
- の
- 開いた
- 演算子
- その他
- が
- 所有者
- ページ
- パネル
- 特定の
- 期間
- フィッシング詐欺
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 人気
- プレゼンス
- 提供
- パブリッシュ
- パッティング
- 準備
- 最近
- 認識する
- 相対的に
- リリース
- 関連した
- 残る
- リモート
- レポート
- 研究者
- s
- 前記
- 味付け
- セクション
- セキュリティ
- 見て
- 敏感な
- 設定
- シェアする
- シェル(Shell)
- 示されました
- 重要
- 簡単な拡張で
- ウェブサイト
- サイト
- 小さい
- より小さい
- start
- 停止
- 店舗
- 勉強
- 成功
- 成功した
- 想定
- 対象となります
- ターゲット
- 仕事
- それ
- 盗難
- アプリ環境に合わせて
- それら
- その後
- ボーマン
- 彼ら
- この
- 脅威
- 脅威アクター
- ヒント
- 〜へ
- トータル
- トラップ
- 信頼
- 一般的に
- ユニーク
- つかいます
- 中古
- ユーザー
- users
- ベンダー
- ベンダー
- 、
- 訪問
- ビジター
- 脆弱性
- 脆弱性
- 仕方..
- ウェブ
- ウェブサイト
- ウェブサイト
- WELL
- した
- いつ
- which
- その
- 広く
- 以内
- WordPress
- ワーキング
- でしょう
- 年
- ゼファーネット