• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Fake DDoS protection pages di situs WordPress menyebabkan infeksi malware
Like

  • 0
Bookmark

Share

  • 551

Fake DDoS protection pages di situs WordPress menyebabkan infeksi malware

scofield
2 years ago

idNSA.id – DdoS protection pages dikaitkan dengan pemeriksaan browser yang dilakukan oleh layanan WAF/CDN yang memverifikasi apakah pengunjung situs adalah manusia atau bot.

Baru-baru ini pakar keamanan dari Sucuri, melihat Injection JavaScript yang menargetkan situs WordPress untuk menampilkan Fake DDoS Protection page yang mengarahkan korban untuk mengunduh malware trojan akses jarak jauh.

“Sayangnya, penyerang mulai memanfaatkan aset keamanan yang sudah dikenal ini dalam kampanye malware mereka sendiri. Kami baru-baru ini menemukan injeksi JavaScript berbahaya yang memengaruhi situs web WordPress yang menghasilkan popup perlindungan CloudFlare fake DDoS.” membaca posting yang diterbitkan oleh Sucuri.

fake ddos protection page prompt _prompt-768x178

Halaman tersebut meminta pengunjung mengklik tombol untuk melewati perlindungan DDoS dan mengunjungi situs. Namun, setelah mengklik tombol, file 'security_install.iso' diunduh ke mesin pengunjung. File berperan sebagai tool yang diperlukan untuk melewati verifikasi DDoS. Untuk mengelabui pengunjung agar membuka file, pesan baru memberi tahu mereka bahwa kode verifikasi untuk mengakses situs web terdapat dalam file.

fake ddos protection page prompt 2

Setelah membuka file, file gambar dipasang dan kontennya ditampilkan kepada pengunjung. Drive yang dipasang berisi file bernama security_install.exe, yang sebenarnya merupakan pintasan Windows yang menjalankan perintah PowerShell yang terdapat dalam file debug.txt di drive yang sama.

Meluncurkan security_install.exe, rantai infeksi dimulai saat kode fake DDoS ditampilkan. Pada akhirnya, ini menyebabkan skrip chain dijalankan yang menampilkan kode fake DDoS yang diperlukan untuk melihat situs. Proses ini mengarah ke instalasi trojan akses jarak jauh NetSupport RAT.

Skrip juga akan menginfeksi komputer korban dengan trojan pencuri info Raccoon Stealer yang memungkinkan operator mencuri kredensial login, cookie, data pengisian otomatis, dan kartu kredit yang disimpan di browser web, bersama dengan dompet cryptocurrency.

Pemilik situs web disarankan untuk melakukan beberapa Tindakan seperti berikut: Perbarui semua perangkat lunak di situs web, Gunakan kata sandi yang kuat,  Gunakan  2FA  di panel administrative, Tempatkan situs web di belakang  layanan firewall.

sedangkan pengunjung website biasa dianjurkan untuk melakukan hal-hal berikut: Pastikan komputer menjalankan program antivirus yang kuat, Tempatkan 2FA di semua login penting (seperti bank, media sosial), Latih kebiasaan menjelajah yang baik; jangan buka file aneh!, Perbarui/Patch browser, dan semua perangkat lunak di komputer, Gunakan  pemblokir skrip  di browser.


Label : Malware vulnerability Wordpress DDoSAttack

Artikel Terkait :

Security Researcher menemukan paket npm yang diran...
Pengguna Crypto.Com Melaporkan Aktivitas Mencuriga...
Target Favorit Penyerang untuk keamanan API Jika D...
Malware Capoae memanfaatkan kelemahan untuk menarg...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA