Annonse
Driver du en personlig blogg? Kanskje er du en del av den pågående bloggbommen. Hvis du kan skrive godt, ta vakre bilder og fange tilhørerne, er det mye penger å blogge. Det kommer an på hva du blogger om også. Uansett om du har 10 millioner månedlige visninger eller bare 10, kan bloggen din fremdeles være et mål for hackere.
Den relative lettheten med å hacking av noen bloggplattformer gjør dem til en lite hengende frukt for noen skruppelløse personer. I tillegg er det mange hackingsmetoder for de mest populære bloggplattformene, for eksempel WordPress. Jeg skal vise deg noe av det mest vanlige, så vel som et relativt nytt teaterstykke fra hackerens håndbok.
Chrome Font Social Engineering
Flere nettsteder er blitt kompromittert med et hack som endrer tekstens visuelle utseende. Angrepet bruker JavaScript for å endre Din nye sikkerhetstrussel for 2016: JavaScript RansomwareLocky ransomware har bekymret sikkerhetsforskere, men siden den korte forsvinningen og returneringen som en kryssplattform JavaScript-ransomware-trussel, har ting endret seg. Men hva kan du gjøre for å beseire Locky ransomware? Les mer tekstgjengivelsen, noe som får den til å vise en forvirret blanding av symboler i stedet for innholdet på nettstedet. Brukeren blir deretter bedt om å oppdatere "Chrome-språkpakken" i et forsøk på å løse problemet.
Infeksjonsprosessen er ganske grei. Hvis et potensielt offer oppfyller et sett med kriterier, inkludert målland og språk, og User-Agent (bekreftet som Chrome kjører på Windows), settes JavaScript inn på siden. Deretter vises en av to potensielle dialogbokser, og forklarer at "HoeflerText-font ikke ble funnet," sammen med et enkelt alternativ: Oppdater.
Dialogboksene er nøye konstruerte lokker, men det vil jeg utdype om et øyeblikk.
Valg av Oppdater laster ned den infiserte filen automatisk. Hvis brukeren ikke kjører filen, forblir datamaskinen selvfølgelig fri for infeksjon. Skriptet skaper imidlertid et falskt problem, og lokker brukeren til å samhandle med dialogboksen. Det er et klassisk sosialt ingeniørprogram, garantert å sikre flere brukere.
Hva skjuler filen seg?
Denne utnyttelsen har vært på radaren siden desember 2016, da sikkerhetsforsker @Kafeine ble gjort oppmerksom på et kompromittert nettsted. Nettstedet det gjelder leverte den infiserte nyttelasten til brukerne. “Neste generasjons cybersecurity-selskap” ProofPoint delte en detaljert nedrivning og analyse av hacket og potensiell utnyttelse.
En titt på EITest og den nylig tilførte "Chrome Font" Social Engineering-ordningenhttps://t.co/bWIEoDjyYApic.twitter.com/Tcmd5whMtK
- Kafeine (@kafeine) 17. januar 2017
Analysen deres inneholder et omfattende og dynamisk trussel-økosystem som er rettet mot flere land. Nyttelasten leverer en type skadelig programvare, kjent som Fleercivet. Malware-annonse-svindel brukes til å omdirigere brukere til nettsteder, og klikk deretter automatisk på annonsene som vises der. Når det infiserte systemet begynner å surfe på internett, i bakgrunnen.
Hvorfor er dette annerledes?
Sosialtekniske hacks øker i frekvens Slik beskytter du deg mot disse 8 sosiale ingeniørangrepHvilke sosialtekniske teknikker vil en hacker bruke, og hvordan ville du beskytte deg mot dem? La oss se på noen av de vanligste angrepsmetodene. Les mer . Dette hacket er kjent for sin spesifikke målretting mot Chrome-brukere i kombinasjon med detaljerte lokker.
Den første dialogboksen lokket informerte brukeren om at "HoeflerText" -skriften ikke ble funnet. " For å legge til autentisitet i lokken legger en boks til detaljer om den antatte gjeldende Chrome-fontpakken. Naturligvis vil din versjon vises utdatert, og oppfordrer brukeren til å trykke på Oppdater-knappen.
Den andre dialogboksen lokker inneholder nesten den samme teksten, men bruker forskjellig formatering, inkludert et bilde for å "hjelpe" brukeren mot den ondsinnede filen.
Trusselaktører synes det er vanskeligere å smitte på antall systemer som kreves for å forbli lønnsomme. Derfor vender de seg til det svakeste leddet i sikkerhetskjeden: mennesker.
Andre hacks er tilgjengelige
Det er milliarder av nettsteder. I februar 2017, Drev WordPress rundt 27,5 prosent av nettet. Joomla, Drupal, Magento og Blogger kombinerer 8,9 prosent. Det store antallet nettsteder som drives av disse innholdsstyringssystemene, gjør dem til et enormt mål. (Hvis vi avrunder det totale antallet nettsteder til nettet til en milliard, blir 364 millioner av disse drevet av en av de ovennevnte CMS. Dette er en grov forenkling.)
Tilsvarende viser antall nettsteder som drives av ufaglærte og amatører webmastere enkle mål for dyktige hackere. Når det er sagt, et stort antall profesjonelle nettsteder er like sårbare Hvilke nettsteder er mest sannsynlig å smitte deg med skadelig programvare?Du tenker kanskje at pornosider, Dark web eller andre usmakelige nettsteder er de mest sannsynlige stedene for datamaskinen din å bli infisert med malware. Men du ville tatt feil. Les mer .
Hvorfor ble bloggen min hacket?
Har bloggen din blitt hacket på et tidspunkt? Det er flere vanlige årsaker til det.
- Sikkerhet - Datamaskinen din ble kompromittert, og du mistet innloggingsdetaljer til en angriper. Dette kunne kommet fra et hvilket som helst antall angrepsvektorer.
- Tredjepartssøknad - Tillegg, utvidelser og widgets fra tredjeparter kan lett bli en sårbarhet. Men det store antallet av dem gjør det vanskelig å politiets sikkerhet utnyttelser blir vanligvis lappet raskt Hvorfor oppdatere bloggen din: Sikkerhetsproblemer i WordPress du bør være klar overJeg har mye bra å si om Wordpress. Det er et internasjonalt populært stykke åpen kildekode-programvare som lar hvem som helst starte sin egen blogg eller nettsted. Det er kraftig nok til å være ... Les mer .
- Server kompromittert - For å spare penger på ressurser, er millioner av nettsteder vert på "delte" servere. Det har muliggjort webhotell med svært lave kostnader, men skaper også en sjanse for hackere til å gå på akkord med flere nettsteder.
- phishing — Nettfiskemail er fortsatt en av de mest populære Nye nettfisketeknikker man skal være klar over: Å lete og smishingVishing og smishing er farlige nye phishing-varianter. Hva bør du se opp for? Hvordan vil du kjenne et forsøksvis eller smiskforsøk når det kommer? Og vil du sannsynligvis være et mål? Les mer metoder for levering av malware, på grunn av deres fortsatte effektivitet. En veldig populær blogg kan motta målrettede spyd phishing-e-poster Slik oppdager du usikre vedlegg til e-post: 6 røde flaggDet bør være trygt å lese en e-post, men vedlegg kan være skadelig. Se etter disse røde flaggene for å se usikre e-postvedlegg. Les mer , skreddersydd for nettstedseieren eller bidragsyterne.
- Oppdaterte du? - En utdatert CMS, eller utdatert utvidelse, addon eller widget er en utmerket inngangspunkt for en angriper Ny skadelig programvare fremhever viktigheten av å oppdatere og sikre din WordPress-bloggNår en malware infeksjon så ødeleggende som den nyoppdagede SoakSoak.ru følger med, er det viktig at WordPress-bloggeiere opptrer. Rask. Les mer .
- Nettsikkerhet - Mindre blogger vil det stoler sannsynligvis på sterk generering av passord 7 feil med passord som sannsynligvis vil bli deg hacketDe verste passordene for 2015 er gitt ut, og de er ganske bekymringsfulle. Men de viser at det er helt avgjørende å styrke de svake passordene dine, med bare noen få enkle justeringer. Les mer og rett og slett være forsiktig. Større nettsteder bør ha ytterligere sikkerhetsprotokoller for å dempe potensielle nettsikkerhetsangrep.
Kommer “ElTest” på vei?
Ærlig, hvem vet? Chrome-fonterstatningshacket har blitt direkte koblet til infeksjonskjeden “ElTest”. Infeksjonskjeden er ofte knyttet til ransomware og utnytte kits A History of Ransomware: Where It startet & Where it GoingRansomware stammer fra midten av 2000-tallet, og som mange datasikkerhetstrusler, stammet fra Russland og Øst-Europa før de utviklet seg til å bli en stadig kraftigere trussel. Men hva har fremtiden for ransomware? Les mer , og har vært aktiv siden 2014. Det er ingen klar vei for kjeden, bare å finne sårbare nettsteder og eksponere brukerne.
utsette #EITest kampanje https://t.co/ApFiGdRqQApic.twitter.com/RQflK4Rqu8
- Christopher Lowson (@LowsonWebmin) 30. januar 2017
Med dette i tankene, det er alltid verdt å vurdere nettstedets sikkerhet Beskytt deg selv med en årlig sikkerhetskontroll og personvernkontrollVi er nesten to måneder inn i det nye året, men det er fremdeles tid til å ta en positiv resolusjon. Glem å drikke mindre koffein - vi snakker om å ta skritt for å ivareta online sikkerhet og personvern. Les mer . Å håndtere poengene vi dekket i den siste delen, vil være en måte å holde deg trygg på. Som vi har sett, er mennesker ofte det svakeste leddet i sikkerhetskjeden. Det være fordi vi glemte å oppdatere CMS eller antivirus, eller fordi vi ble lurt av et sosialteknisk angrep Hvordan finne og unngå 10 av de mest lumske hackingsteknikkeneHackere blir snikere, og mange av teknikkene og angrepene deres blir ofte ikke lagt merke til av selv erfarne brukere. Her er 10 av de mest snikende hacking-teknikkene du kan unngå. Les mer , må vi ta ansvaret for nettets sikkerhet på alvor.
Har du opplevd en blogg eller nettstedhack? Hva skjedde med nettstedet ditt? Hadde du nok sikkerhet på plass eller ble du kompromittert et annet sted? Gi oss beskjed om opplevelsen din nedenfor!
Gavin er seniorforfatter for MUO. Han er også redaktør og SEO manager for MakeUseOfs kryptofokuserte søsterside, Blocks Decoded. Han har en BA (Hons) samtidsskriving med digital kunstpraksis plyndret fra åsene i Devon, i tillegg til over et tiår med profesjonell skrivingerfaring. Han liker store mengder te.