防毒解決方案開發商 Doctor Web
根據 Doctor Web 病毒實驗室的說法,為了最大限度地擴大受眾覆蓋範圍,攻擊者使用了基於 CMS WordPress 的資源 - 從新聞博客到企業門戶,黑客設法獲得了管理訪問權限。 JavaScript 腳本內建於受感染網站的頁面程式碼中,它將使用者重新導向到偽裝成官方 Google 資源的網路釣魚網站(請參閱上面的螢幕截圖)。
使用後門,攻擊者能夠以惡意應用程式的形式向受感染的裝置傳送有效負載。 其中包括:X-Key 鍵盤記錄器、Predator The Thief 竊取程式以及透過 RDP 進行遠端控制的木馬。
為了避免不愉快的事件,Doctor Web 專家建議在網路上工作時要格外小心,並建議不要忽視許多現代瀏覽器中提供的網路釣魚資源過濾器。
來源: 3dnews.ru