Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Хакеры активно используют SocGholish для осуществления атак drive-by

18/12/20

hack49-Dec-18-2020-09-36-15-58-AMИсследователи безопасности из Menlo Labs сообщили о росте числа так называемых атак drive-by (загрузка без ведома пользователя) с использованием высокоактивной структуры, получившей название SocGholish за широкое использование инструментов.

Фреймворк SocGholish выдает себя за легитимные обновления браузера, Flash и Microsoft Teams, чтобы обманом заставить пользователей запускать вредоносные ZIP-файлы. Преступники распространяют вредоносные загрузки, используя iFrame для обслуживания взломанных web-сайтов через легитимный ресурс.

«Поскольку файл размещен в iFrame на легитимном сайте, пользователи ошибочно полагают, что файл исходит от легитимного источника, и им предлагается загрузить и запустить файл», — сообщили эксперты.

Механизмы атак drive-by, используемые SocGholish, не включают в себя эксплоиты браузера, но вместо этого он использует три основных метода. Первый заключается в использовании атак типа watering hole (заражение часто посещаемых сайтов) путем установки iFrame на сайты с относительно высоким расположением в рейтинге Alexa и дальнейшего перенаправления пользователей через общие службы облачного хостинга к вредоносному ZIP-файлу.

Второй метод заключается во взломе сайтов, размещенных в системах управления контентом, таких как WordPress, для встраивания iFrames, которые используют большие двоичные объекты JavaScript для запуска загрузки.

Третий метод SocGholish заключается в использовании sites.google.com и JavaScript с целью динамического создания элемента ссылки для загрузки, указывающего на ZIP-файл на легитимном Google Диске.

SocGholish используется для получения начального доступа к конечным точкам, в частности, для распространения банковского трояна Dridex и вымогателя WastedLocker.

Темы:Угрозыфальшивые приложенияМошенничествоdrive-by атаки
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...