防病毒解决方案开发商 Doctor Web
根据 Doctor Web 病毒实验室的说法,为了最大限度地扩大受众覆盖范围,攻击者使用了基于 CMS WordPress 的资源 - 从新闻博客到企业门户,黑客设法获得了管理访问权限。 JavaScript 脚本内置于受感染网站的页面代码中,它将用户重定向到伪装成官方 Google 资源的网络钓鱼网站(请参见上面的屏幕截图)。
使用后门,攻击者能够以恶意应用程序的形式向受感染的设备传送有效负载。 其中包括:X-Key 键盘记录器、Predator The Thief 窃取程序以及通过 RDP 进行远程控制的木马。
为了避免发生不愉快的事件,Doctor Web 专家建议在互联网上工作时要格外小心,并建议不要忽视许多现代浏览器中提供的网络钓鱼资源过滤器。
来源: 3dnews.ru