피싱 운영자는 버려진 웹 사이트를 미끼로 사용합니다.

피싱 운영자는 버려진 웹 사이트를 미끼로 사용합니다.

피싱 운영자는 Bait PlatoBlockchain 데이터 인텔리전스를 위해 버려진 웹사이트를 즉시 사용할 수 있습니다. 수직 검색. 일체 포함.

카스퍼스키(Kaspersky)의 새로운 연구에 따르면 공격자들은 피싱 페이지를 호스팅하기 위해 점점 더 버려지고 거의 유지되지 않는 웹사이트를 표적으로 삼고 있습니다.

널리 사용되는 콘텐츠 관리 시스템과 수많은 플러그인의 알려진 취약점이 많기 때문에 많은 경우 피셔의 초점은 WordPress 사이트에 있습니다.

다수의 손상된 웹사이트

Kaspersky의 연구원들은 최근 공격자들이 피싱 페이지를 호스팅하기 위해 22,400월 15일 중순부터 200,213월 말 사이에 해킹한 XNUMX개의 고유 WordPress 웹사이트를 집계했습니다. 이 숫자에는 공격자가 제어판에 대한 공개 액세스를 제공했기 때문에 말 그대로 침입할 수 있었던 웹사이트와 공격자가 취약성 악용, 자격 증명 도용 및 기타 수단을 통해 침입해야 했던 사이트가 포함되었습니다. Kaspersky는 위협 행위자가 이러한 웹사이트에서 호스팅한 피싱 페이지를 방문하려는 사용자의 XNUMX건의 시도를 탐지했습니다.

카스퍼스키는 "오랫동안 방치된 웹사이트와 적극적으로 유지된 웹사이트 모두 이런 방식으로 표적이 될 수 있다"고 말했다. 이번 주보고. "특히 해커는 소유자가 자신의 존재를 즉시 인식할 수 없는 소규모 웹사이트를 손상시키는 경향이 있습니다."

피싱은 얼마나 성공적이었는지로 인해 공격자에게 계속해서 가장 인기 있는 초기 액세스 벡터 중 하나입니다. 이러한 성공의 기본은 사용자가 자신의 자격 증명 및 기타 민감한 정보를 공유할 만큼 충분히 신뢰할 수 있는 설득력 있는 웹 사이트 및 페이지를 만드는 능력입니다.

Kaspersky 연구원들은 사기를 개선하기 위해 피싱 운영자가 때때로 사이트에 피싱 페이지를 게시할 때에도 손상된 웹사이트의 주요 기능을 그대로 두는 것을 발견했습니다. Kaspersky는 "방문자는 사이트가 해킹당했다고 추측하지 못할 것입니다. 모든 섹션이 있어야 할 위치에 있으며 관련 정보만 볼 수 있습니다."라고 말했습니다. 대신 공격자는 피싱 페이지를 웹사이트 메뉴에서 액세스할 수 없는 새 디렉토리 안에 숨긴다고 보안 공급업체는 말했습니다.

손쉬운 피킹

오랫동안 방치된 도메인은 피싱 페이지가 오랫동안 활성 상태를 유지할 수 있기 때문에 공격자에게도 매력적입니다. 이는 일반적으로 피싱 페이지의 수명 주기가 상대적으로 짧은 공격자에게 특히 중요할 수 있습니다. 2021년 XNUMX월 Kaspersky는 피싱 페이지의 라이프사이클 분석. 연구에 따르면 피싱 페이지의 33%가 게시된 지 하루 만에 비활성화되었습니다. Kaspersky 연구원이 연구를 위해 분석한 5,307개의 피싱 페이지 중 1,784개가 첫날 이후 작동을 멈췄으며 많은 페이지가 처음 몇 시간 만에 비활성화되었습니다. 연구의 모든 페이지 중 절반이 94시간 후에 존재하지 않았습니다.

위협 행위자의 경우, 버려지고 간신히 유지 관리되는 웹 사이트에 침입하는 작업은 종종 간단합니다. 존재하는 보안 허점 환경에서. 바로 작년에 연구원과 공급업체 총 2,370개의 취약점 공개 워드프레스와 플러그인. 이들 중 가장 일반적인 것은 교차 사이트 스크립팅, 권한 부여 바이패스, SQL 주입 및 정보 공개를 포함합니다.

Kaspersky는 일반적으로 공격자가 취약점을 통해 WordPress 사이트에 침입할 때 공격자가 웹사이트에 대한 완전한 원격 제어를 허용하는 악성 셸 스크립트인 WSO 웹 셸을 업로드한다는 사실을 발견했습니다. 그런 다음 공격자는 웹 셸을 사용하여 손상된 웹 사이트의 관리 패널에 침입하고 가짜 페이지를 넣기 시작합니다. 또한 제어판을 사용하여 자격 증명, 은행 카드 데이터 및 사용자가 웹 사이트에 입력하도록 속일 수 있는 기타 민감한 정보를 저장합니다. 공격자가 제어판에 대한 액세스 권한을 열어 두면 인터넷에 있는 모든 사용자가 데이터에 액세스할 수 있다고 Kaspersky는 말했습니다.

Kaspersky는 "노련한 사이버 범죄자는 피싱 트랩을 설정하는 방법으로 합법적인 웹 사이트를 해킹합니다."라고 말했습니다. 특히 웹사이트가 작고 운영자가 악의적인 활동을 감지할 수 있는 장비가 부족한 경우 "오랫동안 방치된 웹사이트와 적극적으로 유지 관리된 웹사이트 모두 이러한 방식으로 표적이 될 수 있습니다."

Kaspersky의 블로그는 WordPress 웹사이트 운영자가 공격자가 웹사이트를 해킹하여 피싱 페이지를 호스팅하는 데 사용하는지 감지할 수 있는 방법에 대한 팁을 제공했습니다.

타임 스탬프 :

더보기 어두운 독서