Beskytt din WordPress-blogg fra dette Chrome-fontangrepet

Beskytt din WordPress-blogg fra dette Chrome-fontangrepet / Sikkerhet

Kjører du en personlig blogg? Kanskje du er en del av den pågående bloggingbommen. Hvis du kan skrive godt, ta vakre bilder, og ta tak i publikum, det er mye penger i blogging. Det avhenger av hva du blogger om, også. Om du har 10 millioner månedlige visninger eller bare 10, kan bloggen din likevel være et mål for hackere.

Den relativt enkle hackingen av noen bloggingplattformer gjør dem til en lavhengende frukt for noen skruppelløse personer. I tillegg er det mange hackingsmetoder for de mest populære bloggingplatformene, for eksempel WordPress. Jeg skal vise deg noen av de vanligste, samt et relativt nytt spill fra hackerhåndboken.

Chrome-skriftlig sosialteknikk

En rekke nettsteder har blitt kompromittert med en hack som endrer tekstets visuelle utseende. Angrepet bruker JavaScript for å endre den nye sikkerhetsrisikoen din for 2016: JavaScript Ransomware Din nye sikkerhetsrisiko for 2016: JavaScript Ransomware Locky ransomware har vært bekymrende sikkerhetsforskere, men siden den korte forsvinden og returnerer som en ransomware-trussel på tvers av plattformen, har det ting endret. Men hva kan du gjøre for å beseire Locky ransomware? Les mer tekstgengivelsen, slik at den viser en ødelagt blanding av symboler i stedet for innholdet på nettstedet. Brukeren blir deretter bedt om å oppdatere “Chrome språkpakke” i et forsøk på å fikse problemet.

Infeksjonsprosessen er ganske enkel. Hvis et potensielt offer oppfyller et sett med kriterier, inkludert målland og språk, og User-Agent (bekreftet som Chrome kjører på Windows), settes JavaScript inn på siden. Deretter vises en av to mulige dialogbokser og forklarer det “'HoeflerText' skrift ble ikke funnet,” sammen med et enkelt alternativ: Oppdater.

Dialogbokserne er nøye konstruert lokker, men jeg vil utarbeide det på et øyeblikk.

Ved å velge Oppdater, lastes ned den infiserte filen automatisk. Selvfølgelig, hvis brukeren ikke kjører filen, forblir datamaskinen fri for infeksjon. Skriptet oppretter imidlertid et falskt problem som lokker brukeren til å samhandle med dialogboksen. Det er en klassisk sosial ingeniørkonkurranse, garantert å sikre flere brukere.

Hva skjuler filen?

Denne utnyttelsen har vært på radar siden desember 2016, da sikkerhetsforsker @Kafeine ble gjort oppmerksom på et kompromittert nettsted. Nettstedet i spørsmålet var å levere den infiserte nyttelastet til brukerne. “Neste generasjon cybersecurity selskap” ProofPoint delte en detaljert teardown og analyse av hack og potensiell utnyttelse.

En titt på EITest og dets nylig lagt til "Chrome Font" Social Engineering schemehttps: //t.co/bWIEoDjyYA pic.twitter.com/Tcmd5whMtK

- Kafeine (@kafeine) 17. januar 2017

Analysen deres beskriver et omfattende og dynamisk trussøkosystem som retter seg mot flere land. Nybelastningen gir en form for malware for reklamefusk, kjent som Fleercivet. Malware for annonsevurdering brukes til å omdirigere brukere til nettsteder, og deretter klikker du automatisk på annonsene som vises der. Når det er installert, begynner det infiserte systemet å surfe på internett av seg selv, i bakgrunnen.

Hvorfor er dette annerledes?

Social engineering hacks øker i frekvens Slik beskytter du deg selv fra disse 8 samfunnstekniske angrep Slik beskytter du deg mot disse 8 samfunnstekniske angrep Hvilke sosiale ingeniørteknikker ville hackere bruke, og hvordan ville du beskytte deg mot dem? La oss ta en titt på noen av de vanligste angrepsmåtene. Les mer . Denne hacken er kjent for sin spesifikke målretting av Chrome-brukere i kombinasjon med detaljerte lokker.

Den første dialogboksen lokket informerte brukeren om det “'HoeflerText' skrift ble ikke funnet.” For å legge til autentisitet i lokket, legger en boks til detaljer om den antatte Chrome-fontpakken. Selvfølgelig vil versjonen din bli utdatert, og oppfordrer brukeren til å trykke Oppdater-knappen.

Den andre dialogboksen lokker inneholder nesten samme tekst, men bruker forskjellig formatering, inkludert et bilde til “assistere” Brukeren mot den ondsinnede filen.

Trusselaktører finner det vanskeligere å infisere antallet systemer som kreves for å forbli lønnsomme. Derfor vender de seg til den svakeste lenken i sikkerhetskjeden: mennesker.

Andre hacker er tilgjengelige

Det er milliarder nettsteder. I februar 2017 drev WordPress rundt 27,5 prosent av nettet. Joomla, Drupal, Magento og Blogger kombinerer for å drive ytterligere 8,9 prosent. Det store antallet nettsteder som drives av disse innholdsstyringssystemene, gjør dem til et enormt mål. (Hvis vi runder totalt antall nettsteder på nettet til en milliard, er 364 millioner av disse drevet av et av de ovennevnte CMS. Dette er en bruttoforenkling.)

Bildekreditt: W3Tech

Tilsvarende presenterer antall nettsteder som drives av ufaglærte og amatør webmastere enkle mål for dyktige hackere. Når det er sagt, er et stort antall profesjonelle nettsteder like sårbare Hvilke nettsteder er mest sannsynlig å smitte deg med skadelig programvare? Hvilke nettsider er mest sannsynlig å smitte deg med skadelig programvare? Du kan kanskje tro at pornofilter, det mørke webområdet eller andre uønskede nettsteder er de mest sannsynlige stedene for at datamaskinen din skal bli smittet med skadelig programvare. Men du ville gå galt. Les mer .

Hvorfor fikk min blogg hacket?

Har bloggen din blitt hacket på et tidspunkt? Det er flere vanlige grunner til hvorfor.

  • Sikkerhet - Datamaskinen din ble kompromittert, og du mistet påloggingsinformasjonen til en angriper. Dette kan ha kommet fra et hvilket som helst antall angrepsvektorer.
  • Tredjeparts applikasjon - Tredjeparts tillegg, utvidelser og widgets kan enkelt bli et sikkerhetsproblem. Det store antallet av dem gjør det vanskelig å politisikkerhet, selv om utnyttelser vanligvis patches raskt. Hvorfor oppdater bloggen din: WordPress Sårbarheter Du bør være klar over hvorfor oppdater bloggen din: WordPress Sårbarheter Du bør være klar over at jeg har mange gode ting å si om Wordpress. Det er et internasjonalt populært stykke åpen kildekode-programvare som gjør at noen kan starte sin egen blogg eller nettside. Det er kraftig nok til å være ... Les mer .
  • Server kompromittert - For å spare penger på ressurser, er millioner av nettsteder vert på “delt” servere. Det har aktivert ekstremt lavpris web hosting, men skaper også en sjanse for hackere å kompromittere flere nettsteder.
  • phishing - Phishing-e-post er fortsatt en av de mest populære nye phishing-teknikkene for å være klar over: Vishing og Smishing Nye phishing-teknikker for å være klar over: Vishing og Smishing Vishing og smishing er farlige nye phishing-varianter. Hva skal du se etter? Hvordan vil du vite et vishing eller smishing forsøk når det kommer? Og er du sannsynlig å være et mål? Les mer metoder for levering av skadelig programvare, på grunn av deres fortsatte effektivitet. En svært populær blogg kan motta målrettede spyd phishing-e-postadresser. Slik ser du et farlig e-postvedlegg Hvordan du kan se en farlig e-postvedlegg E-post kan være farlig. Lesing av innholdet i en e-post bør være trygg hvis du har de nyeste sikkerhetsoppdateringene, men e-postvedlegg kan være skadelig. Se etter de vanlige advarselsskiltene. Les mer, skreddersydd til nettstedseier eller bidragsytere.
  • Har du oppdatert? - En utdatert CMS eller en utdatert utvidelse, addon eller widget er et utmerket inngangspunkt for en angriper. Viktige nyhetsgrader Viktige oppdateringer og sikring av WordPress-bloggen Nye malware-høydepunkter Viktigheten av å oppdatere og sikre din WordPress-blogg Når en malwareinfeksjon er så ødeleggende som Nyoppdaget SoakSoak.ru kommer sammen, det er viktig at WordPress blog eiere handler. Rask. Les mer .
  • Nettstedssikkerhet - Mindre blogger vil trolig stole på sterk passordgenerering. 7 Passordfeil som sannsynligvis får deg til å ha hacket 7 Passordfeil som sannsynligvis vil få deg til å ha hacket. De verste passordene til 2015 er blitt utgitt, og de er ganske bekymrende. Men de viser at det er helt kritisk å styrke dine svake passord, med bare noen få enkle tweaks. Les mer og bare vær forsiktig. Større nettsteder bør ha flere sikkerhetsprotokoller for å redusere potensielle sikkerhetsangrep.

Er “ElTest” Kommer min vei?

Ærlig, hvem vet? Utskriftshacket for Chrome-skrifttype har vært direkte koblet til “ElTest” infeksjonskjede. Infeksjonskjeden er vanligvis knyttet til ransomware og exploit kits En historie om Ransomware: Hvor det startet og hvor det går en historie om Ransomware: Hvor det startet og hvor det kommer Ransomware datoer fra midten av 2000-tallet og som mange datasikkerhetstrusler, oppsto fra Russland og Øst-Europa før de utvikles til å bli en stadig sterkere trussel. Men hva holder fremtiden for ransomware? Les mer, og har vært aktiv siden 2014. Det er ingen klar vei for kjeden, bare for å finne sårbare nettsteder og utsette sine brukere.

Exposing #EITest kampanje https://t.co/ApFiGdRqQA pic.twitter.com/RQflK4Rqu8

- Christopher Lowson (@LowsonWebmin) 30. januar 2017

Med dette i tankene er det alltid verdt å vurdere sikkerheten til nettstedet ditt. Beskytt deg selv med en årlig sikkerhet og personvernskontroll. Beskytt deg selv med en årlig sikkerhets- og personvernkontroll. Vi er nesten to måneder inn i det nye året, men det er fortsatt tid til å gjøre en positiv Vedtak. Glem å drikke mindre koffein - vi snakker om å ta skritt for å sikre online sikkerhet og personvern. Les mer . Å håndtere poengene vi dekket i siste avsnitt, vil gå litt for å holde deg trygg. Som vi har sett, er mennesker ofte den svakeste koblingen sikkerhetskjeden. Være det fordi vi glemte å oppdatere CMS eller antivirus, eller fordi vi ble lurt av et sosialt engineering-angrep. Hvordan Spot & Unngå 10 av de mest dårlige hackingsteknikkene. Hvordan Spot & Unngå 10 av de mest inskrittelige hackingsteknikkerne. Hackere blir snuskere og mange av deres teknikker og angrep går ofte ubemerket av til og med erfarne brukere. Her er 10 av de mest lumske hackingsteknikkene for å unngå. Les mer, vi må ta ansvaret for vår cybersikkerhet på alvor.

Har du opplevd en blogg eller et nettsted hack? Hva skjedde med nettstedet ditt? Hadde du nok sikkerhet på plass eller ble du kompromittert andre steder? Gi oss beskjed om din erfaring nedenfor!

Utforsk mer om: Fonter, Online Security, Wordpress.