Новости Открытка с сюрпризом: как поздравление коллег обернулось взломом корпоративных систем

NewsMaker

I'm just a script
Премиум
14,878
22
8 Ноя 2022
Под маской праздничного настроения скрывалась масштабная фишинговая атака.


o0ia6b4s0uf1i5hu3eujngm7mvsbqv2d.jpg


Компания GroupGreeting стала жертвой кибератаки, получившей название «zqxq». Эксперты Malwarebytes Для просмотра ссылки Войди или Зарегистрируйся масштабную операцию, похожую на атаки с использованием вредоносного ПО NDSW/NDSX, направленную на популярную платформу, предоставляющую услуги создания электронных открыток.

Масштаб кампании поражает — злоумышленники заразили более 2800 сайтов. Особенно активно такие атаки проводятся в периоды пикового пользовательского спроса, например, на новогодние праздники, когда люди массово отправляют поздравления.

Вредоносное ПО использует JavaScript — язык, который применяется практически на всех современных веб-страницах. Преступники внедрили замаскированный скрипт в критические элементы сайта, такие как темы или плагины. Этот код выполняет сразу несколько задач: создание токенов, перенаправление пользователей на сторонние ресурсы, проверка условий для обхода защиты и загрузка дополнительных вредоносных элементов.

Особенности кода, включая обфускацию переменных и использование базовых функций для декодирования, показывают, что кампания «zqxq» схожа с другими крупными атаками, известными как NDSW/NDSX и TDS Parrot. Эти атаки характеризуются скрытностью и способностью перенаправлять трафик на вредоносные сайты.

Но почему же GroupGreeting стала целью? Сайт обслуживает более 25 000 корпоративных клиентов, включая крупные компании, такие как Airbnb, Coca-Cola и eBay. Его высокий уровень доверия и рост посещаемости в праздничный сезон сделали платформу привлекательной мишенью для злоумышленников.

После заражения устройства пользователей перенаправлялись на фишинговые страницы или загружали дополнительное вредоносное ПО, включая программы для кражи данных или даже вирусы-вымогатели.

Эксперты советуют своевременно обновлять платформы и плагины, внедрять системы мониторинга целостности файлов и повышать осведомлённость пользователей о возможных угрозах, чтобы минимизировать риски подобных атак.
 
Источник новости
www.securitylab.ru

Похожие темы