偽裝DDoS防護(hù)頁面正在散播惡意軟件!
Sucuri研究人員警告說,惡意軟件商販利用用戶對DDoS保護(hù)頁面的熟悉和固有信任,讓他們下載并在計(jì)算機(jī)上運(yùn)行惡意軟件。
隱藏惡意軟件和偽裝DDoS保護(hù)
DDoS防護(hù)頁面已變得如此普遍,以至于用戶很少會三思而后行,去做那些頁面告訴他們要做的事情來獲得網(wǎng)站訪問權(quán)。這種情況正被聰明的惡意軟件商販所利用。
WordPress網(wǎng)站被黑客攻擊并注入了精心編制的JavaScript,訪問者將面臨偽裝的“Cloudflare DDoS防護(hù)”頁面,該頁面告訴他們下載security_install.iso--表面上是一個(gè)安全應(yīng)用程序。
一旦他們這樣做了,他們就會被指示運(yùn)行它,并將從中收到的“個(gè)人驗(yàn)證碼”輸入到偽裝頁面中。
這個(gè).iso文件確實(shí)包含驗(yàn)證代碼,但不幸的是,它還可能導(dǎo)致秘密安裝遠(yuǎn)程訪問特洛伊木馬(NetSupport RAT)和信息竊取程序(RaccoonStealer)。
Sucuri安全分析師本·馬?。?/span>Ben Martin)解釋說:“受感染的計(jì)算機(jī)可能被用來竊取社交媒體信息或銀行憑證,引爆勒索軟件,甚至將受害者誘入一個(gè)邪惡的’奴隸’網(wǎng)絡(luò),勒索計(jì)算機(jī)所有者,并侵犯他們的隱私-這一切都取決于攻擊者決定如何處理已入侵的設(shè)備?!薄?/span>
如何保護(hù)自己
惡意的 .iso文件已經(jīng)被越來越多的AV解決方案檢測到,但攻擊者可以很容易地將其替換為新的文件,該文件將不被檢測到(至少在短時(shí)間內(nèi))。
建議用戶定期更新操作系統(tǒng)和軟件,避免下載和打開“奇怪”文件,并嘗試使用腳本阻止瀏覽器擴(kuò)展。