- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Широкомасштабная кампания включает в себя внедрение кода JavaScript на взломанные веб-сайты, используя подключение к целевому серверу с использованием украденных FTP-аккаунтов.
Поскольку взломанные веб-сайты, принадлежащие как небольшим фирмам, так и транснациональным корпорациям, используют разные технологические стеки и хостинги, это затрудняет отслеживание вектора атаки.«Во многих случаях это были надежные сгенерированные учетные данные, которые злоумышленник каким-то образом получил ранее», — заявили эксперты Wiz.
При этом у сайтов есть один общий признак – большинство из них размещены либо в Китае, либо в другой стране, и предназначены для китайских пользователей. Более того, URL-адреса, на которых размещается вредоносный код JavaScript, имеют геозонирование, чтобы ограничить выполнение кода в некоторых странах Восточной Азии.
Исследователи добавили, что кампания также нацелена и на устройства Android: сценарий перенаправления ведет посетителей на сайты азартных игр, которые призывают их установить приложение (APK-файл).
Личность злоумышленника пока неизвестна, и, хотя его точные мотивы еще не установлены, есть подозрение, что целью кампании является мошенничество с рекламой или привлечение неорганического трафика на сайты злоумышленников. Эта кампания также примечательна тем, что в ней не используется фишинг, скимминг или заражение вредоносным ПО.
Специалисты Wiz выясняют, как хакер получил первоначальный доступ к такому количеству веб-сайтов, а также определяют существенные общие черты между затронутыми серверами, кроме использования ими FTP-протокола. По словам экспертов, учитывая простоту атаки, киберпреступник вряд ли использовал 0-day уязвимость, но не стоит исключать и этот вариант.