Згідно з новим дослідженням Kaspersky, зловмисники все частіше націлюються на покинуті веб-сайти, які майже не обслуговуються, для розміщення фішингових сторінок.
У багатьох випадках фішери зосереджуються на сайтах WordPress через величезну кількість відомих уразливостей у широко використовуваній системі керування вмістом і її численних плагінах.
Велика кількість скомпрометованих сайтів
Дослідники Kaspersky нещодавно підрахували 22,400 15 унікальних веб-сайтів WordPress, які зловмисники зламали з середини 200,213 травня до кінця липня для розміщення фішингових сторінок. Це число включало веб-сайти, на які зловмисники буквально могли проникнути, оскільки вони надавали відкритий доступ до панелі керування, а також сайти, на які зловмисникам доводилося проникати за допомогою використання вразливостей, крадіжки облікових даних та інших засобів. Kaspersky виявив XNUMX XNUMX спроб користувачів відвідати фішингові сторінки, які зловмисники розмістили на цих сайтах.
«Такими цілями можуть бути як веб-сайти, якими довго нехтували, так і веб-сайти, які активно підтримувалися», — сказав Касперський у звіт цього тижня. «Зокрема, хакери, як правило, компрометують невеликі веб-сайти, власники яких не можуть одразу розпізнати їхню присутність».
Фішинг продовжує залишатися одним із найпопулярніших векторів початкового доступу для зловмисників через те, наскільки успішно вони з ним справляються. Фундаментальним для цього успіху є їхня здатність створювати переконливі веб-сайти та сторінки, яким користувачі, швидше за все, довірятимуть достатньо, щоб поділитися своїми обліковими даними та іншою конфіденційною інформацією.
Дослідники Kaspersky виявили, що для покращення шахрайства оператори фішингу іноді залишають основні функції зламаного веб-сайту недоторканими, навіть коли вони публікують на сайті фішингові сторінки. «Відвідувач ніколи не здогадається, що сайт зламаний: кожен розділ знаходиться там, де він повинен бути, і можна побачити лише актуальну інформацію», — сказав Касперський. Замість цього зловмисники ховають свої фішингові сторінки в нових каталогах, які недоступні в меню веб-сайту, сказав постачальник засобів безпеки.
Легкий збір
Довго нехтовані домени також є привабливими для зловмисників, оскільки фішингові сторінки також можуть залишатися активними на них протягом тривалого періоду. Це може бути особливо важливим для зловмисників, враховуючи відносно короткий життєвий цикл фішингових сторінок загалом. У грудні 2021 року Касперський опублікував звіт, який узагальнив його аналіз життєвого циклу фішингових сторінок. Дослідження показало, що 33% фішингових сторінок стали неактивними протягом одного дня після запуску. З 5,307 фішингових сторінок, які дослідники Касперського проаналізували для дослідження, 1,784 перестали працювати після першого дня, причому багато з них стали неактивними лише в перші кілька годин. Половина всіх сторінок у дослідженні перестала існувати через 94 години.
Для суб’єктів загрози завдання злому на покинуті веб-сайти, які майже не обслуговуються, часто є простим через наявні діри в безпеці в середовищі. Ще минулого року дослідники та продавці загалом виявлено 2,370 вразливостей в WordPress і plugins. Найпоширеніші з них включають міжсайтовий сценарій, обхід авторизації, впровадження SQL і розкриття інформації.
Касперський виявив, що зазвичай, коли зловмисник проникає на сайт WordPress через уразливість, він завантажує веб-оболонку WSO, яка є шкідливим сценарієм оболонки, який дозволяє зловмисникам повністю віддалено контролювати веб-сайт. Потім зловмисники використовують веб-оболонку, щоб проникнути в панель адміністратора зламаного сайту та почати розміщувати на ньому підроблені сторінки. Вони також використовують панель керування для зберігання облікових даних, даних банківської картки та іншої конфіденційної інформації, яку користувач може бути обманом введений на веб-сайті. Коли зловмисник залишає відкритим доступ до панелі керування, будь-хто в Інтернеті може отримати доступ до даних, сказав Касперський.
«Досвідчені кіберзлочинці зламують законні веб-сайти, щоб встановити фішингові пастки», — сказав Касперський. «Такою мішенню можуть стати як веб-сайти, якими довго нехтували, так і веб-сайти, які активно підтримувалися», особливо якщо веб-сайти невеликі, а оператори погано обладнані для виявлення зловмисної активності.
У блозі Касперського пропонуються поради щодо того, як оператори веб-сайтів WordPress можуть виявити, що зловмисник зламав їхній веб-сайт і використовує його для розміщення фішингових сторінок.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. Автомобільні / електромобілі, вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- ChartPrime. Розвивайте свою торгову гру за допомогою ChartPrime. Доступ тут.
- BlockOffsets. Модернізація екологічної компенсаційної власності. Доступ тут.
- джерело: https://www.darkreading.com/attacks-breaches/-phishing-operators-make-ready-use-of-abandoned-websites-for-bait
- : має
- :є
- : ні
- :де
- 1
- 15%
- 200
- 2021
- 22
- 7
- a
- здатність
- Здатний
- доступ
- доступною
- За
- активний
- активно
- діяльність
- актори
- адмін
- після
- ВСІ
- дозволяє
- Також
- an
- проаналізовані
- та
- будь
- ЕСТЬ
- AS
- At
- Спроби
- привабливий
- авторизації
- bait
- Банк
- BE
- стали
- оскільки
- становлення
- було
- між
- Блог
- обидва
- Перерва
- Розрив
- ламається
- by
- CAN
- не може
- карта
- випадків
- загальний
- повний
- компроміс
- Компрометація
- зміст
- триває
- контроль
- панель управління
- створювати
- ІНТЕРЕНЦІЙНИЙ
- Повноваження
- кіберзлочинці
- дані
- день
- Грудень
- Грудень 2021
- виявляти
- виявлено
- каталоги
- розкриття
- домени
- кінець
- досить
- вхід
- Навколишнє середовище
- особливо
- Навіть
- Кожен
- існувати
- подвигів
- підроблений
- кілька
- Перший
- Сфокусувати
- для
- знайдений
- від
- функціональність
- фундаментальний
- Загальне
- отримати
- даний
- буде
- зламати
- зламаний
- хакери
- було
- Половина
- Мати
- приховувати
- Отвори
- господар
- відбувся
- хостинг
- ГОДИННИК
- Як
- HTTPS
- if
- негайно
- удосконалювати
- in
- неактивний
- включати
- включені
- все більше і більше
- інформація
- початковий
- всередині
- замість
- інтернет
- в
- IT
- ЙОГО
- JPG
- липень
- просто
- Kaspersky
- відомий
- останній
- Минулого року
- Залишати
- законний
- Життєвий цикл
- Ймовірно
- жити
- Довго
- головний
- зробити
- управління
- багато
- Може..
- засоби
- Меню
- може бути
- найбільш
- Найбільш популярний
- ніколи
- Нові
- номер
- численний
- of
- запропонований
- часто
- on
- ONE
- тільки
- відкрити
- Оператори
- Інше
- над
- Власники
- сторінок
- панель
- приватність
- period
- phishing
- plato
- Інформація про дані Платона
- PlatoData
- популярний
- наявність
- за умови
- публікувати
- Поклавши
- готовий
- нещодавно
- визнавати
- щодо
- випущений
- доречний
- залишатися
- віддалений
- звітом
- Дослідники
- s
- Зазначений
- витриманий
- розділ
- безпеку
- бачив
- чутливий
- установка
- Поділитись
- Склад
- показав
- значний
- простий
- один
- сайт
- сайти
- невеликий
- менше
- старт
- зупинений
- зберігати
- Вивчення
- успіх
- успішний
- передбачуваний
- система
- цільове
- націлювання
- Завдання
- Що
- Команда
- крадіжка
- їх
- Їх
- потім
- Ці
- вони
- це
- загроза
- актори загроз
- Поради
- до
- Усього:
- пастки
- Довіряйте
- типово
- створеного
- використання
- використовуваний
- користувач
- користувачі
- використання
- продавець
- постачальники
- через
- візит
- Відвідувач
- Уразливості
- вразливість
- шлях..
- Web
- веб-сайт
- веб-сайти
- ДОБРЕ
- були
- коли
- який
- чий
- широко
- з
- в
- WordPress
- робочий
- б
- рік
- зефірнет