Hơn 16.500 trang web bị tấn công để phân phối phần mềm độc hại thông qua dịch vụ chuyển hướng web

Dịch vụ chuyển hướng web phần mềm độc hại

Một hệ thống định hướng lưu lượng truy cập (TDS) mới có tên là Parrot đã được phát hiện sử dụng hàng chục nghìn trang web bị xâm nhập để khởi động các chiến dịch độc hại hơn nữa.

Các nhà nghiên cứu Pavel Novák và Jan Rubín của Avast cho biết: “TDS đã lây nhiễm các máy chủ web khác nhau lưu trữ hơn 16.500 trang web, từ các trang web có nội dung người lớn, trang web cá nhân, trang web trường đại học và các trang web của chính quyền địa phương”.

Các hệ thống định hướng lưu lượng được các tác nhân đe dọa sử dụng để xác định xem mục tiêu có được quan tâm hay không và cần được chuyển hướng đến miền độc hại dưới sự kiểm soát của chúng và hoạt động như một cổng để xâm nhập hệ thống của chúng bằng .

Đầu tháng 1 này, Nhóm nghiên cứu và tình báo của BlackBerry đã trình bày chi tiết một TDS khác có tên là Prometheus đã được đưa vào sử dụng trong các chiến dịch khác nhau do các nhóm gắn kết để phân phối phần mềm độc hại Campo Loader, Hancitor, IcedID, , Buer Loader và SocGholish.

Điều làm cho Parrot TDS nổi bật là phạm vi tiếp cận rộng lớn của nó, với hoạt động gia tăng được quan sát thấy vào tháng 2 và tháng 3 năm 2022, vì các nhà điều hành của nó chủ yếu chọn ra các máy chủ lưu trữ các trang WordPress được bảo mật kém để có được quyền truy cập của quản trị viên.

Xem tiếp:   Tin tặc Triều Tiên bắt đầu năm mới với các cuộc tấn công vào Bộ Ngoại giao Nga

Hầu hết những người dùng bị nhắm mục tiêu bởi các chuyển hướng độc hại này ở Brazil, Ấn Độ, Hoa Kỳ, Singapore, Indonesia, Argentina, Pháp, Mexico, Pakistan và Nga.

Các nhà nghiên cứu cho biết: “Giao diện của các trang web bị nhiễm được thay đổi bởi một chiến dịch có tên FakeUpdate (còn được gọi là SocGholish), sử dụng JavaScript để hiển thị các thông báo giả mạo để người dùng cập nhật trình duyệt của họ, cung cấp tệp cập nhật để tải xuống”. “Tệp được quan sát được chuyển đến nạn nhân là một công cụ truy cập từ xa.”

Parrot TDS, thông qua một tập lệnh PHP được chèn được lưu trữ trên máy chủ bị xâm nhập, được thiết kế để trích xuất thông tin máy khách và chuyển tiếp yêu cầu tới máy chủ chỉ huy và kiểm soát (C2) khi truy cập một trong các trang web bị nhiễm, ngoài việc cho phép kẻ tấn công thực hiện thực thi mã tùy ý trên máy chủ.

Phản hồi từ máy chủ C2 có dạng mã JavaScript được thực thi trên máy khách, khiến nạn nhân phải đối mặt với các mối đe dọa mới tiềm ẩn. Cũng được quan sát thấy cùng với tập lệnh PHP backdoor độc hại là một web shell cấp cho đối thủ quyền truy cập từ xa liên tục vào máy chủ web.

Gọi những kẻ tội phạm đứng sau chiến dịch FakeUpdate là khách hàng phổ biến của Parrot TDS, Avast cho biết các cuộc tấn công liên quan đến việc thúc đẩy người dùng tải xuống phần mềm độc hại dưới chiêu bài cập nhật trình duyệt giả mạo, một trojan truy cập từ xa có tên “ctfmon.exe” cung cấp cho kẻ tấn công toàn quyền truy cập vào máy chủ.

Xem tiếp:   25 thư viện JavaScript độc hại được phân phối qua kho lưu trữ gói NPM chính thức

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …