- Исследователи обнаружили, что более 35 000 находящихся под угрозой исчезновения веб -сайтов
- Веб -сайты носили злой код, который захватил окно браузера
- Посетителям были поданы посадки казино
Более 35 000 веб -сайтов были скомпрометированы в большой хакерской кампании, в которой пользователи были перенаправлены на вредоносные страницы или, возможно, даже вредоносные программы. Эксперты предупредили.
А отчет Исследователей кибербезопасности из C/Side подробно, что злоумышленники не подробно подробно, за исключением того, что они могут быть связаны с эксплойтом Megalayer.
Они также не обсуждали, как субъектам угрозы сумели поставить под угрозу эти десятки тысяч веб -сайтов, но когда злоумышленники получали доступ, они использовали его, чтобы дать вредоносный сценарий из списка веб -сайтов.
Скрытие от исследователей
«Как только сценарий загружен, он полностью убирает окно браузера пользователя — его часто направляют на страницы, которые продвигают китайскую платформу азартных игр (или казино)», — объяснил исследователи.
Злоумышленники, скорее всего, китайцы, потому что они поступают из регионов, в которых распространен мандарин, и, поскольку окончательные цели представляют контент азартных игр под брендом Kaiyun.
Десятки тысяч скомпрометированных веб -сайтов обслуживали несколько вариантов азартных игр, объяснили, что это было объяснено. Некоторые IPS и регионы были поданы на статической стороне, доступ блокируется. Исследователи считают, что это мешает исследователям безопасности открыть атаку.
C/Side считает, что кампания связана с эксплойтом мегалайеры, поскольку она известна распределением китайского языка вредоносного ПО, содержит те же модели доменов и та же стактика.
Чтобы защитить веб -сайты от этих эксплойтов, команды C/Side ИТ рекомендуют изучить свой исходный код и блокировать вредоносные домены или использовать правила брандмауэра для Zuizhongjs[.]ком,
P11VT3[.]VIP и связанные субдомены. Вы также должны отслеживать протоколы на предмет неожиданных исходящих требований для этих доменов, проверять неавторизованные изменения, ограничивать сценарии только достоверными доменами с точно определенным CSP и часто сканируют веб -сайты с такими инструментами, как PublicWW или URLSCAN.