Атака затягує тисячі користувачів Інтернету в ботнет для злому паролів
Атака затягує тисячі користувачів Інтернету в ботнет для злому паролів
Збільшити
Гетті
Картинки
Нападники
мати
трансформований
сотні
з
пірат
сайти
біг
WordPress
програмне забезпечення
в
командування та управління
офіціанти
що
сила
відвідувачів
браузери
має
виконувати
злом пароля
напади.
А
Інтернет
дослідження
для
THE
JavaScript
що
здійснюється
THE
напад
дивитися
він
був
розміщено
на
708
сайти
має
THE
час
Це
робота
пішов
жити
на
Арс,
вгору
Оскільки
500
два
днів
Є.
Денніс
Синєгубко,
THE
шукач
ВООЗ
плямистий
THE
кампанія,
сказав
має
THE
час
що
він
мав
бачив
тисячі
з
відвідувач
комп'ютери
біг
THE
сценарій,
котрий
причина
їх
має
досяжність
поза
має
тисячі
з
області
в
А
спроба
має
вгадати
THE
Паролі
з
імена користувачів
з
облікові записи
на
їх.
Відвідувачі
мимоволі
завербований
"Це
схід
як
тисячі
з
відвідувачів
через
сотні
з
заражений
веб-сайти
не знаючи
І
одночасно
спробувати
має
Груба сила
тисячі
з
інший
третя особа
WordPress
сайти,"
Синегубко
написав.
"І
Оскільки
THE
запити
прийти
Оскільки
THE
браузери
з
справжній
відвідувачі,
ви
може
уявіть собі
Це
схід
А
виклик
має
фільтрують
І
блокувати
такий
запити. »
як
THE
пірат
веб-сайти
проживання
THE
зловмисний
JavaScript,
все
THE
мета
області
є
біг
THE
WordPress
вміст
управління
система.
THE
сценарій—просто
3
кілобіт
в
розмір – досягнутий
поза
має
А
під контролем зловмисника
getTaskURL,
котрий
в
поворот
забезпечує
THE
назва
з
А
конкретні
користувача
на
А
конкретні
WordPress
сайт,
разом
з
100
поширений
Паролі.
Коли
Це
даних
схід
годували
в
THE
Навігатор
відвідувати
THE
пірат
сайт,
він
спроби
має
зберегти
в
THE
мета
користувача
рахунок
використовуючи
THE
кандидат
Паролі.
THE
JavaScript
працює
в
А
петля,
питаючи
завдання
Оскільки
THE
отримати URL-адресу завдання
звіт
THE
результати
має
THE
Повна URL-адреса завдання,
І
ТАК
виконувати
THE
ні
Знову
І
ще раз.
А
фрагмент
з
THE
розміщено
JavaScript
з'являється
нижче,
І
нижче
що,
THE
в результаті
завдання:
с
418
пароль
партії
як
з
вівторок,
Синегубко
має
укладений
THE
нападники
є
намагаючись
41 800
Паролі
проти
кожен
мета
сайту.
Синегубко
написав:
Атака
кроки
І
життєвий цикл
THE
напад
складається
з
п'ять
ключ
кроки
що
дозволяють
А
погано
актор
має
кредитне плече
вже
компроміс
веб-сайти
має
запуск
поширюється
хуліган
сила
напади
проти
тисячі
з
інший
потенціал
жертва
сайтів.
Сцена
1:
отримати
URL
з
WordPress
сайти.
THE
нападники
або
повзати
THE
інтернет
себе
Або
використовувати
різне
дослідження
двигуни
І
база даних
має
отримати
списки
з
мета
WordPress
сайти.
Сцена
2:
Екстракт
автор
імена користувачів.
Нападники
ТАК
аналіз
THE
мета
сайти,
видобуток
справжній
імена користувачів
з
авторів
що
робота
на
ті
області.
Сцена
3:
Вводити
зловмисний
сценарії.
Нападники
ТАК
вводити
їх
динамічний-linx[.]com/chx.js
сценарій
має
веб-сайти
що
Вони
мати
вже
компроміс.
Сцена
4:
Хуліган
сила
облікові дані.
як
нормально
сайт
відвідувачів
ВІДЧИНЕНО
заражений
Інтернет
сторінки,
THE
зловмисний
сценарій
схід
заряд.
Позаду
THE
сцени,
THE
відвідувачів
браузери
водити
А
поширюється
хуліган
сила
снасті...
Нападники
мати
трансформований
сотні
з
пірат
сайти
біг
WordPress
програмне забезпечення
в
командування та управління
офіціанти
що
сила
відвідувачів
браузери
має
виконувати
злом пароля
напади.
А
Інтернет
дослідження
для
THE
JavaScript
що
здійснюється
THE
напад
дивитися
він
був
розміщено
на
708
сайти
має
THE
час
Це
робота
пішов
жити
на
Арс,
вгору
Оскільки
500
два
днів
Є.
Денніс
Синєгубко,
THE
шукач
ВООЗ
плямистий
THE
кампанія,
сказав
має
THE
час
що
він
мав
бачив
тисячі
з
відвідувач
комп'ютери
біг
THE
сценарій,
котрий
причина
їх
має
досяжність
поза
має
тисячі
з
області
в
А
спроба
має
вгадати
THE
Паролі
з
імена користувачів
з
облікові записи
на
їх.
Відвідувачі
мимоволі
завербований
"Це
схід
як
тисячі
з
відвідувачів
через
сотні
з
заражений
веб-сайти
не знаючи
І
одночасно
спробувати
має
Груба сила
тисячі
з
інший
третя особа
WordPress
сайти,"
Синегубко
написав.
"І
Оскільки
THE
запити
прийти
Оскільки
THE
браузери
з
справжній
відвідувачі,
ви
може
уявіть собі
Це
схід
А
виклик
має
фільтрують
І
блокувати
такий
запити. »
як
THE
пірат
веб-сайти
проживання
THE
зловмисний
JavaScript,
все
THE
мета
області
є
біг
THE
WordPress
вміст
управління
система.
THE
сценарій—просто
3
кілобіт
в
розмір – досягнутий
поза
має
А
під контролем зловмисника
getTaskURL,
котрий
в
поворот
забезпечує
THE
назва
з
А
конкретні
користувача
на
А
конкретні
WordPress
сайт,
разом
з
100
поширений
Паролі.
Коли
Це
даних
схід
годували
в
THE
Навігатор
відвідувати
THE
пірат
сайт,
він
спроби
має
зберегти
в
THE
мета
користувача
рахунок
використовуючи
THE
кандидат
Паролі.
THE
JavaScript
працює
в
А
петля,
питаючи
завдання
Оскільки
THE
отримати URL-адресу завдання
звіт
THE
результати
має
THE
Повна URL-адреса завдання,
І
ТАК
виконувати
THE
ні
Знову
І
ще раз.
А
фрагмент
з
THE
розміщено
JavaScript
з'являється
нижче,
І
нижче
що,
THE
в результаті
завдання:
с
418
пароль
партії
як
з
вівторок,
Синегубко
має
укладений
THE
нападники
є
намагаючись
41 800
Паролі
проти
кожен
мета
сайту.
Синегубко
написав:
Атака
кроки
І
життєвий цикл
THE
напад
складається
з
п'ять
ключ
кроки
що
дозволяють
А
погано
актор
має
кредитне плече
вже
компроміс
веб-сайти
має
запуск
поширюється
хуліган
сила
напади
проти
тисячі
з
інший
потенціал
жертва
сайтів.
Сцена
1:
отримати
URL
з
WordPress
сайти.
THE
нападники
або
повзати
THE
інтернет
себе
Або
використовувати
різне
дослідження
двигуни
І
база даних
має
отримати
списки
з
мета
WordPress
сайти.
Сцена
2:
Екстракт
автор
імена користувачів.
Нападники
ТАК
аналіз
THE
мета
сайти,
видобуток
справжній
імена користувачів
з
авторів
що
робота
на
ті
області.
Сцена
3:
Вводити
зловмисний
сценарії.
Нападники
ТАК
вводити
їх
динамічний-linx[.]com/chx.js
сценарій
має
веб-сайти
що
Вони
мати
вже
компроміс.
Сцена
4:
Хуліган
сила
облікові дані.
як
нормально
сайт
відвідувачів
ВІДЧИНЕНО
заражений
Інтернет
сторінки,
THE
зловмисний
сценарій
схід
заряд.
Позаду
THE
сцени,
THE
відвідувачів
браузери
водити
А
поширюється
хуліган
сила
снасті...