Հակավիրուսային լուծումների մշակող Doctor Web
Ըստ Doctor Web վիրուսի լաբորատորիայի, լսարանի ծածկույթն առավելագույնի հասցնելու համար հարձակվողներն օգտագործել են CMS WordPress-ի վրա հիմնված ռեսուրսներ՝ նորությունների բլոգներից մինչև կորպորատիվ պորտալներ, որոնց հաքերներին հաջողվել է ադմինիստրատիվ մուտք ունենալ: JavaScript-ի սկրիպտը ներկառուցված է վտանգված կայքերի էջի կոդերում, որը օգտատերերին ուղղորդում է դեպի ֆիշինգ կայք, որը դիմակավորված է որպես Google-ի պաշտոնական ռեսուրս (տես վերևում գտնվող սքրինշոթը):
Օգտագործելով հետին դուռ՝ հարձակվողները կարող են վնասակար հավելվածների տեսքով ծանրաբեռնվածություն փոխանցել վարակված սարքերին: Դրանց թվում են՝ X-Key Keylogger-ը, Predator The Thief-ը գողացողը և տրոյան՝ RDP-ի միջոցով հեռակառավարման համար:
Տհաճ միջադեպերից խուսափելու համար Doctor Web-ի մասնագետները խորհուրդ են տալիս չափազանց զգույշ լինել ինտերնետում աշխատելիս և խորհուրդ են տալիս չանտեսել ժամանակակից շատ բրաուզերներում տրամադրվող ֆիշինգ ռեսուրսի զտիչը։
Source: 3dnews.ru