Doctor Web birusen aurkako irtenbideen garatzailea
Doctor Web birusen laborategiaren arabera, ikusleen estaldura maximizatzeko, erasotzaileek CMS WordPress-en oinarritutako baliabideak erabili zituzten -albisteen blogetatik hasi eta atari korporatiboetaraino, hacker-ek administrazio-sarbidea eskuratzea lortu baitzuten. Konpromisatutako guneetako orrien kodeetan JavaScript script bat dago, eta horrek erabiltzaileak Google baliabide ofizial baten itxura duen phishing gune batera birbideratzen ditu (ikus goiko pantaila-argazkia).
Atzeko ate bat erabiliz, erasotzaileek gai dira kutsatutako gailuei aplikazio maltzurren moduan karga erabilgarria emateko. Horien artean: X-Key Keylogger, Predator The Thief stealer eta Troiako bat RDP bidez urrutiko kontrolerako.
Gertaera desatseginak ekiditeko, Doctor Web-eko espezialistek Interneten lan egiten dutenean kontu handiz ibiltzea gomendatzen dute eta arakatzaile moderno askotan eskaintzen den phishing-baliabideen iragazkia ez alde batera uztea gomendatzen dute.
Iturria: 3dnews.ru