@CitizenSec , 23-07-2024
Злоумышленники начали использовать специальные файлы на взломанных сайтах, чтобы скрыть вредоносные программы, которые крадут данные кредитных карт. Эти программы собирают информацию о платежах и отправляют её на сайт, контролируемый хакерами.
Компания Sucuri обнаружила, что на странице оформления заказа одного из сайтов, использующих платформу Magento, вредоносное ПО выживало после нескольких попыток очистки. Программа собирала все данные, введённые в форму кредитной карты, и отправляла их на домен "amazon-analytic[.]com", зарегистрированный в феврале 2024 года.
Злоумышленники часто используют известные бренды в названиях доменов, чтобы избежать обнаружения. В данном случае они использовали временные файлы ("bootstrap.php-swapme"), чтобы загрузить вредоносный код, сохраняя оригинальный файл ("bootstrap.php") чистым.
Когда файлы редактируются напрямую через SSH, сервер создаёт временную версию файла на случай сбоя редактора, чтобы предотвратить потерю данных. Хакеры использовали этот механизм, чтобы сохранить вредоносное ПО на сервере и избежать обнаружения.
Хотя пока не ясно, как именно злоумышленники получили первоначальный доступ, предполагается, что они использовали SSH или другой терминал.
Также стало известно, что на взломанных сайтах WordPress злоумышленники устанавливают вредоносный плагин, который маскируется под легитимный плагин Wordfence. Этот плагин создаёт фальшивых администраторов и отключает Wordfence, создавая видимость нормальной работы сайта.
Чтобы защититься от таких угроз, владельцам сайтов рекомендуется:
Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.
@CitizenSec
26-12-2024Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.
@CitizenSec
21-11-2024SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.
@CitizenSec
11-11-2024Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.
@CitizenSec
05-11-2024Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.
@CitizenSec
01-11-2024Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.
@CitizenSec
30-10-2024В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024Этот вредоносный софт использует хитрые методы, чтобы обмануть пользователей, показывая поддельный экран разблокировки.
@CitizenSec
20-10-2024