Bescherm uw WordPress Blog tegen deze aanval met Chrome-lettertypen

Bescherm uw WordPress Blog tegen deze aanval met Chrome-lettertypen / Veiligheid

Heb je een persoonlijke blog? Misschien maak je deel uit van de aanhoudende bloggenboom. Als je goed kunt schrijven, mooie foto's kunt maken en de geest van het publiek kunt vasthouden, is er veel geld in bloggen. Het hangt er ook vanaf waar je over blogt. Of je nu tien miljoen maandelijkse weergaven hebt of slechts tien, je blog kan echter nog steeds een doelwit voor hackers zijn.

Het relatieve gemak van het hacken van sommige blogplatforms maakt ze een laaghangend fruit voor sommige gewetenloze individuen. Daarnaast zijn er tal van hackmethoden voor de meest populaire blogplatforms, zoals WordPress. Ik ga je enkele van de meest gebruikelijke laten zien, evenals een relatief nieuw stuk uit het handboek van de hacker.

Chrome-lettertype Social Engineering

Een aantal websites is gecompromitteerd met een hack die het uiterlijk van de tekst verandert. De aanval gebruikt JavaScript om uw nieuwe beveiligingsbedreiging voor 2016 te wijzigen: JavaScript Ransomware Uw nieuwe beveiligingsbedreiging voor 2016: JavaScript Ransomware Locky ransomware is zorgwekkende beveiligingsonderzoekers, maar sinds de korte verdwijning en terugkeer als een cross-platform JavaScript ransomware-bedreiging, hebben dingen veranderd. Maar wat kunt u doen om de Locky ransomware te verslaan? Lees Meer over de tekstweergave, zodat deze een verminkte combinatie van symbolen weergeeft in plaats van de inhoud van de site. De gebruiker wordt vervolgens gevraagd om de “Chrome-taalpakket” in een poging om het probleem op te lossen.

Het infectieproces is vrij eenvoudig. Als een mogelijk slachtoffer voldoet aan een reeks criteria, waaronder het doelland en de taal, en User-Agent (bevestigd als Chrome dat wordt uitgevoerd onder Windows), wordt het JavaScript ingevoegd in de pagina. Vervolgens verschijnt een van de twee mogelijke dialoogvensters, waarin dat wordt uitgelegd “Het lettertype 'HoeflerText' is niet gevonden,” samen met een enkele optie: Bijwerken.

De dialoogvensters zijn zorgvuldig geconstrueerd kunstaas, maar daarover ga ik in een oogwenk verder.

Als u Update selecteert, wordt het geïnfecteerde bestand automatisch gedownload. Als de gebruiker het bestand niet uitvoert, blijft de computer uiteraard vrij van infecties. Het script maakt echter een nep-probleem en lokt de gebruiker uit in interactie met het dialoogvenster. Het is een klassiek trucje voor social engineering, dat verschillende gebruikers zeker zal treffen.

Wat verbergt het bestand??

Deze exploit is sinds december 2016 op de radar geweest toen beveiligingsonderzoeker @Kafeine op de hoogte was gebracht van een aangetaste website. De betreffende website leverde de geïnfecteerde payload aan gebruikers. “Het cyberbeveiligingsbedrijf van de volgende generatie” ProofPoint deelde een gedetailleerde demontage en analyse van de hack en potentiële exploit.

Een blik op EITest en zijn nieuw toegevoegde "Chrome Font" Social Engineering schemhttps: //t.co/bWIEoDjyYA pic.twitter.com/Tcmd5whMtK

- Kafeine (@kafeine) 17 januari 2017

Hun analyse beschrijft een uitgebreid en dynamisch bedreigingsecosysteem dat zich op meerdere landen richt. De payload levert een soort malware voor advertentiefraude, bekend als Fleercivet. Advertentiefraude-malware wordt gebruikt om gebruikers om te leiden naar websites en klikt vervolgens automatisch op de advertenties die daar worden weergegeven. Als het geïnfecteerde systeem eenmaal is geïnstalleerd, begint het op eigen kracht op internet het internet te doorzoeken.

Waarom is dit anders?

Social engineering hacks nemen in frequentie toe How To Protect Yourself From These 8 Social Engineering Attacks How to Protect Yourself from these 8 Social Engineering Attacks Welke technieken voor social engineering zou een hacker gebruiken en hoe zou u zichzelf tegen hen beschermen? Laten we een paar van de meest voorkomende aanvalsmethoden eens bekijken. Lees verder . Deze hack valt op door zijn specifieke targeting van Chrome-gebruikers in combinatie met gedetailleerde kunstaas.

Het eerste dialoogvenster lokte de gebruiker dat “Het lettertype 'HoeflerText' is niet gevonden.” Om authenticiteit aan het kunstaas toe te voegen, voegt een vak details toe van het veronderstelde huidige Chrome-lettertypepakket. Natuurlijk zal uw versie verouderd zijn en de gebruiker aanmoedigen om op de knop Bijwerken te klikken.

Het tweede dialoogvenster lokt bijna dezelfde tekst, maar gebruikt een andere opmaak, inclusief een afbeelding om “helpen” de gebruiker naar het kwaadaardige bestand.

Bedreigingsactoren vinden het moeilijker om het aantal systemen te infecteren dat nodig is om winstgevend te blijven. Daarom wenden ze zich tot de zwakste schakel in de beveiligingsketen: mensen.

Andere hacks zijn beschikbaar

Er zijn miljarden websites. In februari 2017 leverde WordPress ongeveer 27,5 procent van het internet. Joomla, Drupal, Magento en Blogger combineren nog eens 8,9 procent. Het enorme aantal sites dat wordt aangedreven door deze contentbeheersystemen, maakt ze tot een enorm doelwit. (Als we het totale aantal sites op het web tot een miljard omcirkelen, worden 364 miljoen daarvan aangedreven door een van de bovenstaande CMS. Dit is een grove vereenvoudiging.)

Beeldcredits: W3Tech

Evenzo, het aantal sites gerund door ongeschoolde en amateur webmasters presenteren eenvoudige doelen voor geschoolde hackers. Dat gezegd hebbende, een groot aantal professionele sites zijn even kwetsbaar. Welke websites zijn het meest waarschijnlijk om u te infecteren met malware? Welke websites zijn het meest waarschijnlijk om u te infecteren met malware? Je zou denken dat pornosites, het darkweb of andere onsmakelijke websites de meest waarschijnlijke plaatsen zijn waar je computer wordt geïnfecteerd met malware. Maar je zou ongelijk hebben. Lees verder .

Waarom is mijn blog gehackt??

Is je blog op een gegeven moment gehackt? Er zijn verschillende veelvoorkomende redenen waarom.

  • Veiligheid - Uw computer is gehackt en u bent inloggegevens kwijtgeraakt bij een aanvaller. Dit kan afkomstig zijn van een willekeurig aantal aanvalsvectoren.
  • Applicatie van derden - Externe add-ons, extensies en widgets kunnen gemakkelijk een kwetsbaarheid worden. Het grote aantal maakt het moeilijk om de beveiliging te bewaken, hoewel exploits meestal snel worden gepatcht. Waarom je blog bijwerken: WordPress-kwetsbaarheden die je moet kennen Waarom je blog bijwerken: WordPress-beveiligingslekken waar je op moet letten Ik heb veel geweldige dingen te doen zeg over Wordpress. Het is een internationaal populair stuk open source software waarmee iedereen een eigen blog of website kan starten. Het is krachtig genoeg om ... Lees meer .
  • Server is aangetast - Om geld te besparen op hulpbronnen worden miljoenen websites gehost “gedeelde” servers. Het heeft ultra-lage kosten webhosting mogelijk gemaakt, maar biedt ook een kans voor hackers om meerdere sites te compromitteren.
  • phishing - Phishing-e-mails zijn nog steeds een van de meest populaire nieuwe phishingtechnieken om op te letten: Vishing en smishing Nieuwe Phishing-technieken om op te letten: Vishing en Smishing Vishing en smishing zijn gevaarlijke nieuwe phishing-varianten. Waar moet je op letten? Hoe weet je een vishing of smishing-poging als het aankomt? En bent u waarschijnlijk een doelwit? Lees meer methoden voor het leveren van malware, vanwege hun blijvende effectiviteit. Een zeer populaire blog kan gerichte spear phishing-e-mails ontvangen Een gevaarlijke bijlage bij een e-mail bekijken Een e-mail van een gevaarlijke e-mailberichten opsporen kan gevaarlijk zijn. Het lezen van de inhoud van een e-mail moet veilig zijn als u over de nieuwste beveiligingspatches beschikt, maar e-mailbijlagen kunnen schadelijk zijn. Zoek naar de gemeenschappelijke waarschuwingssignalen. Meer lezen, afgestemd op de eigenaar van de site of bijdragers.
  • Heb je het bijgewerkt?? - Een verouderde CMS, of verouderde extensie, add-on of widget is een uitstekend toegangspunt voor een aanvaller. Nieuwe malware Hoogtepunten Belang van updaten en beveiligen van je WordPress Blog Nieuwe malware Hoogtepunten Belang van updaten en beveiligen Je WordPress-blog Wanneer een malware-infectie zo verwoestend is als de nieuw ontdekte SoakSoak.ru komt langs, het is van vitaal belang dat WordPress-blogbezitters handelen. Snel. Lees verder .
  • Website beveiliging - Kleinere blogs zullen waarschijnlijk vertrouwen op krachtige wachtwoordgeneratie 7 wachtwoordfouten die u waarschijnlijk een hapering zullen opleveren 7 wachtwoordfouten die u waarschijnlijk in de war zullen zetten De slechtste wachtwoorden van 2015 zijn vrijgegeven en ze zijn behoorlijk verontrustend. Maar ze laten zien dat het absoluut noodzakelijk is om je zwakke wachtwoorden te versterken, met slechts een paar eenvoudige aanpassingen. Meer lezen en gewoon voorzichtig zijn. Grotere sites moeten aanvullende beveiligingsprotocollen hebben om potentiële cybersecurity-aanvallen te beperken.

is “ElTest” Coming My Way?

Eerlijk gezegd, wie weet? De Chrome-fontvervangingshack is rechtstreeks gekoppeld aan de “ElTest” infectieketen. De infectieketen is vaak gekoppeld aan ransomware en exploitkits. Een geschiedenis van Ransomware: waar het begon en waar het naartoe gaat Een geschiedenis van Ransomware: waar het begon en waar het naartoe gaat Ransomware dateert uit het midden van de jaren 2000 en is net als veel bedreigingen voor de computerbeveiliging ontstaan van Rusland en Oost-Europa voordat het evolueert om een ​​steeds krachtigere bedreiging te worden. Maar wat betekent de toekomst voor ransomware? Meer lezen en is actief sinds 2014. Er is geen duidelijk pad voor de keten, alleen om kwetsbare sites te vinden en hun gebruikers te ontmaskeren.

Exposeren #EITest-campagne https://t.co/ApFiGdRqQA pic.twitter.com/RQflK4Rqu8

- Christopher Lowson (@LowsonWebmin) 30 januari 2017

Met dit in gedachten is het altijd de moeite waard om uw site te beveiligen. Bescherm uzelf met een jaarlijkse beveiliging en privacycheck Bescherm uzelf met een jaarlijkse beveiliging en privacycheck We zijn bijna twee maanden bezig met het nieuwe jaar, maar er is nog tijd om een ​​positieve indruk te maken resolutie. Vergeet minder cafeïne te drinken - we hebben het over stappen ondernemen om online veiligheid en privacy te waarborgen. Lees verder . Omgaan met de punten die we in het laatste deel behandeld hebben, zal je een beetje veiliger maken. Zoals we hebben gezien, zijn mensen vaak de zwakste schakel in de beveiligingsketen. Dat is omdat we vergaten onze CMS of antivirus bij te werken, of omdat we werden gedupeerd door een aanval op social engineering. Hoe te voorkomen & te voorkomen 10 van de meest sluipende hacktechnieken Hoe te spotten & te vermijden 10 van de meest sluipende hacktechnieken Hackers worden sneakier en veel van hun technieken en aanvallen worden vaak zelfs door ervaren gebruikers opgemerkt. Hier zijn 10 van de meest sluipende hacktechnieken die je moet vermijden. Lees Meer, we moeten de verantwoordelijkheid voor onze cybersecurity serieus nemen.

Heb je een blog of website-hack ervaren? Wat is er met je website gebeurd? Had je voldoende beveiliging op zijn plek of was je elders gecompromitteerd? Laat ons hieronder uw ervaringen weten!

Meer informatie over: lettertypen, online beveiliging, WordPress.