Techgame.pl > Bezpieczeństwo > Bezczelny atak hakerów na strony związane z religią, wolontariatem i działalnością charytatywną
Artur Łokietek
Artur Łokietek 19.03.2022 05:28

Bezczelny atak hakerów na strony związane z religią, wolontariatem i działalnością charytatywną

haker
Unsplash

Hakerzy nie ustają w poszukiwaniach nowych sposobów kradzieży danych i włamań internetowych. Tym razem zmasowany atak wymierzony był w mieszkańców Azji, a oszuści korzystali z popularnych stron internetowych.

Wodopój wirusów

Sama metoda ataków hakerskich z wykorzystaniem "wodopoju" jest znana już od jakiegoś czasu. Polega ona na wykorzystaniu legalnych i zaufanych stron do rozprzestrzeniania wirusów internetowych. Najczęściej hakerzy majstrują przy popularnych wśród określonych grup internautów stronach i wrzucają na nie ukrytego wirusa. Wystarczy sama obecność na takiej stronie, aby stać się potencjalnym celem cyberprzestępców. Badacze z firmy Kaspersky donoszą o nowym rodzaju ataku z wykorzystaniem tej metody. W Azji hakerzy przerobili popularne strony dotyczące działalności charytatywnej, religii, znanych osób i innych obszarów zainteresowań. Specjalny skrypt analizuje odwiedzającego je użytkownika i ustala, czy "nadaje się" on na ofiarę. Jeżeli tak, hakerzy bazują na niewiedzy lub łatwowierności i w ten sposób moga zdobyć prywatne dane wielu osób w tym samym czasie. 

Holy Water

Badacze Kaspersky nadali niedawnej kampanii hakerskiej nazwę "Holy Water". Donoszą oni, że całość wyróżnia się na tle innych niskim budżetem, ale też wykorzystaniem wielu różnych technik i szybkim rozprzestrzenianiem się. Jeżeli osoba przebywająca na danej stronie okaże się wartościowym celem, wyskakuje okienko z aktualizacją Adobe Flash. Jeżeli użytkownik zezwoli na jej pobranie, w jego komputerze instalowany jest backdoor dostępu o nazwie "Godlike12". W ten sposób oszuści mają pełną dowolnośc w przeglądaniu każdego komputera. Jest także inna możliwość stworzenia bacdoor'a za pomocą Trojana Stitch, dzięki któremu możliwe staje się nawiązanie bezpośredniego połączenia z serwerem cyberprzestępców. Ustalono, że sam plik aktulizacyjny do Adobe Flash był ściągany z github. Kaspersky poinformował o tym właścicieli domeny, którzy plik usunęli. Problem jednak w tym, że cała kampania trwała 9 miesięcy. Z drugiej strony pozwoliło to badaczom na dokładnie zanalizowanie całego problemu.

Tagi: Azja PC
Powiązane