ΑρχικήinetTo malware Fort Disco επιστρέφει ανανεωμένο για επιθέσεις brute-force σε emails και...

To malware Fort Disco επιστρέφει ανανεωμένο για επιθέσεις brute-force σε emails και ftps

security-protection-hackingΈνα malware που είχε κατασκευαστεί με στόχο να πραγματοποιεί επιθέσεις brute-force εναντίον ιστοσελίδων που χρησιμοποιούν δημοφιλή συστήματα διαχείρισης περιεχομένου όπως το WordPress και το Joomla έχει αρχίσει να χρησιμοποιείται για επιθέσεις σε e-mail και FTP servers.

Το κακόβουλο λογισμικό που είναι γνωστό σαν Fort Disco ανακαλύφθηκε τον Αύγουστο από ερευνητές της Arbor Networks. Η εταιρεία εκτιμά ότι τότε είχε μολύνει πάνω από 25.000 υπολογιστές με Windows και είχε χρησιμοποιηθεί για να μαντέψει κωδικούς πρόσβασης διαχειριστών για πάνω από 6.000 ιστοσελίδες με WordPress, Joomla και DataLife.

Μόλις μολύνει έναν υπολογιστή, το malware συνδέεται με τον server διοίκησης και ελέγχου (C&C) για να πάρει οδηγίες, οι οποίες συνήθως περιλαμβάνουν μια λίστα στόχων με χιλιάδες ιστοσελίδες και λεξικά κωδικών πρόσβασης που θα βοηθήσουν την προσπάθεια του κακόβουλου λογισμικού να αποκτήσει πρόσβαση στους λογαριασμούς των διαχειριστών.

Το malware ονομάζεται Fort Disco και φαίνεται να εξελίσσεται, σύμφωνα με την εταιρεία ασφαλείας Abuse.ch μια υπηρεσία που εντοπίζει botnet. Αυτή τη φορά φαίνεται να χτυπάει λογαριασμούς POP3 και FTPs, αναφέρει η InfoWorld.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

Το Post Office Protocol, έκδοση 3 (POP3) επιτρέπει στα email clients να συνδεθούν με τους διακομιστές ηλεκτρονικού ταχυδρομείου και να ανακτήσουν τα μηνύματα από τους υπάρχοντες λογαριασμούς.

Ο διακομιστής C&C στη συγκεκριμένη παραλλαγή του Disco Fort απαντά με έναν κατάλογο domains που συνοδεύεται από αντίστοιχες εγγραφές MX (εγγραφές ανταλλαγής αλληλογραφίας). Οι εγγραφές MX διευκρινίζουν ποιοι servers χειρίζονται την υπηρεσία ηλεκτρονικού ταχυδρομείου για τα συγκεκριμένα domains.

Ο διακομιστής C&C παρέχει επίσης μια λίστα τυποποιημένων λογαριασμών email – συνήθως με πληροφορίες για τα emails admin, info και support – για για να προσπαθήσει το κακόβουλο λογισμικό με brute-force να ανακαλύψει τον κωδικό πρόσβασης, όπως αναφέρει η Abuse.ch.

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS