В грядущие выходные, возможно, активизируется ботнет Waledac

В грядущие выходные, возможно, активизируется ботнет Waledac

4 июля Соединенные Штаты будут отмечать День независимости, который для некоторых интернет-пользователей может стать настоящим кошмаром: по мнению экспертов, в эти выходные Сеть ждут массированные атаки киберпреступников. 

 

Компания ESET, разработчик антивирусного ПО, провела анализ кода обновлений червя Waledac и обнаружила, что злоумышленники зарегистрировали как минимум 18 доменных имен, обыгрывающих тему фейерверков и Дня независимости. В ESET полагают, что в ближайшее время мошенники начнут массовые рассылки писем с предложением посмотреть праздничное видео. Однако при переходе по указанной ссылке пользователи попадут на сайт с вредоносным ПО.

По мнению ESET, для рассылки писем киберпреступники используют ботнет, сформированный при помощи червя Waledac. Эта сеть «зомбированных» компьютеров насчитывает десятки тысяч машин, а в предстоящей рассылке, по оценкам ESET, будет участвовать около 20 тысяч ПК.

Эксперты отмечают, что при попытке просмотра файла, замаскированного под видеоролик, на компьютер пользователя будет внедряться новая версия червя Waledac. В результате злоумышленники получат возможность нарастить мощность своего ботнета.

Напомним, что, по данным компании MessageLabs, крупнейшим ботнетом июня стал Cutwail, ответственный за распространение 45% всех спам-писем. Кроме того, высокую активность проявляли сети «зомбированных» компьютеров Mega-D, Xarvester, Donbot, Grum и Rustock.

 

soft.compulenta.ru 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru