僞裝DDoS防護頁面(miàn)正在散播惡意軟件!
Sucuri研究人員警告說,惡意軟件商販利用用戶對(duì)DDoS保護頁面(miàn)的熟悉和固有信任,讓他們下載并在計算機上運行惡意軟件。
隐藏惡意軟件和僞裝DDoS保護
DDoS防護頁面(miàn)已變得如此普遍,以至于用戶很少會三思而後(hòu)行,去做那些頁面(miàn)告訴他們要做的事(shì)情來獲得網站訪問權。這(zhè)種(zhǒng)情況正被(bèi)聰明的惡意軟件商販所利用。
WordPress網站被(bèi)黑客攻擊并注入了精心編制的JavaScript,訪問者將(jiāng)面(miàn)臨僞裝的“Cloudflare DDoS防護”頁面(miàn),該頁面(miàn)告訴他們下載security_install.iso--表面(miàn)上是一個安全應用程序。
一旦他們這(zhè)樣(yàng)做了,他們就會被(bèi)指示運行它,并將(jiāng)從中收到的“個人驗證碼”輸入到僞裝頁面(miàn)中。
這(zhè)個.iso文件确實包含驗證代碼,但不幸的是,它還(hái)可能(néng)導緻秘密安裝遠程訪問特洛伊木馬(NetSupport RAT)和信息竊取程序(RaccoonStealer)。
Sucuri安全分析師本·馬丁(Ben Martin)解釋說:“受感染的計算機可能(néng)被(bèi)用來竊取社交媒體信息或銀行憑證,引爆勒索軟件,甚至將(jiāng)受害者誘入一個邪惡的’奴隸’網絡,勒索計算機所有者,并侵犯他們的隐私-這(zhè)一切都(dōu)取決于攻擊者決定如何處理已入侵的設備。”。
如何保護自己
惡意的 .iso文件已經(jīng)被(bèi)越來越多的AV解決方案檢測到,但攻擊者可以很容易地將(jiāng)其替換爲新的文件,該文件將(jiāng)不被(bèi)檢測到(至少在短時間内)。
建議用戶定期更新操作系統和軟件,避免下載和打開(kāi)“奇怪”文件,并嘗試使用腳本阻止浏覽器擴展。