Атака затягує тисячі користувачів Інтернету в ботнет для злому паролів

«Атака Збільшити Гетті Картинки

Нападники мати трансформований сотні з пірат сайти біг WordPress програмне забезпечення в командування та управління офіціанти що сила відвідувачів браузери має виконувати злом пароля напади.

А Інтернет дослідження для THE JavaScript що здійснюється THE напад дивитися він був розміщено на 708 сайти має THE час Це робота пішов жити на Арс, вгору Оскільки 500 два днів Є. Денніс Синєгубко, THE шукач ВООЗ плямистий THE кампанія, сказав має THE час що він мав бачив тисячі з відвідувач комп'ютери біг THE сценарій, котрий причина їх має досяжність поза має тисячі з області в А спроба має вгадати THE Паролі з імена користувачів з облікові записи на їх.

Відвідувачі мимоволі завербований

"Це схід як тисячі з відвідувачів через сотні з заражений веб-сайти не знаючи І одночасно спробувати має Груба сила тисячі з інший третя особа WordPress сайти," Синегубко написав. "І Оскільки THE запити прийти Оскільки THE браузери з справжній відвідувачі, ви може уявіть собі Це схід А виклик має фільтрують І блокувати такий запити. »

як THE пірат веб-сайти проживання THE зловмисний JavaScript, все THE мета області є біг THE WordPress вміст управління система. THE сценарій—просто 3 кілобіт в розмір – досягнутий поза має А під контролем зловмисника getTaskURL, котрий в поворот забезпечує THE назва з А конкретні користувача на А конкретні WordPress сайт, разом з 100 поширений Паролі. Коли Це даних схід годували в THE Навігатор відвідувати THE пірат сайт, він спроби має зберегти в THE мета користувача рахунок використовуючи THE кандидат Паролі. THE JavaScript працює в А петля, питаючи завдання Оскільки THE отримати URL-адресу завдання звіт THE результати має THE Повна URL-адреса завдання, І ТАК виконувати THE ні Знову І ще раз.

А фрагмент з THE розміщено JavaScript з'являється нижче, І нижче що, THE в результаті завдання:

const getTaskUrl = 'hxxps://dynamic-linx[.]com/getTask.php'; const completeTaskUrl = 'hxxps://dynamic-linx[.]com/completeTask.php'; … [871,"https://ВИДАЛЕНО","відредаговано","60","звалище","джонсена","єв","якеджак","непереможний","стажер","індіра","глід" ,"hawaiian","hannah1","halifax","greyhound","greene","glenda","futbol","fresh","frenchie","flyaway","fleming","fishing1"," нарешті","ферріс","швидкий м'яч","еліша","собака","настільний комп'ютер","зубний","захват","смерть","ддддддд","кокер","холодно"," чат" , "casey1", "carpenter", "calimero", "calgary", "broker", "breakout", "bootsie", "bonito", "black123", "bismarck", "bigtime", "belmont" ," barnes","ball","baggins","arrow","alone","alkaline","adrenaline","abbott","987987","3333333","123qwerty","000111"," zxcv1234" , "walton", "vaughn", "try again", trent, "thatcher", "templar", "stratus", "status", "sampede", "small", "sin", "silver1", signal" ,"шекспір","селена","шайсе","сайонара","сантакрус","саніті","ровер","розуелл","реверс","редберд","поппоп","помпон" ," pollux","pokerface","passions","papers","option","olympus","oliver1","notorious","nothing1","norris","nicole1","necromancer","unnamed" ,"mysterio","моє життя","muslim","monkey12","mitsubishi"]

с 418 пароль партії як з вівторок, Синегубко має укладений THE нападники є намагаючись 41 800 Паролі проти кожен мета сайту.

Синегубко написав:

Атака кроки І життєвий цикл

THE напад складається з п'ять ключ кроки що дозволяють А погано актор має кредитне плече вже компроміс веб-сайти має запуск поширюється хуліган сила напади проти тисячі з інший потенціал жертва сайтів.

Сцена 1: отримати URL з WordPress сайти. THE нападники або повзати THE інтернет себе Або використовувати різне дослідження двигуни І база даних має отримати списки з мета WordPress сайти. Сцена 2: Екстракт автор імена користувачів. Нападники ТАК аналіз THE мета сайти, видобуток справжній імена користувачів з авторів що робота на ті області. Сцена 3: Вводити зловмисний сценарії. Нападники ТАК вводити їх динамічний-linx[.]com/chx.js сценарій має веб-сайти що Вони мати вже компроміс. Сцена 4: Хуліган сила облікові дані. як нормально сайт відвідувачів ВІДЧИНЕНО заражений Інтернет сторінки, THE зловмисний сценарій схід заряд. Позаду THE сцени, THE відвідувачів браузери водити А поширюється хуліган сила снасті...

Атака затягує тисячі користувачів Інтернету в ботнет для злому паролів
«Атака Збільшити Гетті Картинки

Нападники мати трансформований сотні з пірат сайти біг WordPress програмне забезпечення в командування та управління офіціанти що сила відвідувачів браузери має виконувати злом пароля напади.

А Інтернет дослідження для THE JavaScript що здійснюється THE напад дивитися він був розміщено на 708 сайти має THE час Це робота пішов жити на Арс, вгору Оскільки 500 два днів Є. Денніс Синєгубко, THE шукач ВООЗ плямистий THE кампанія, сказав має THE час що він мав бачив тисячі з відвідувач комп'ютери біг THE сценарій, котрий причина їх має досяжність поза має тисячі з області в А спроба має вгадати THE Паролі з імена користувачів з облікові записи на їх.

Відвідувачі мимоволі завербований

"Це схід як тисячі з відвідувачів через сотні з заражений веб-сайти не знаючи І одночасно спробувати має Груба сила тисячі з інший третя особа WordPress сайти," Синегубко написав. "І Оскільки THE запити прийти Оскільки THE браузери з справжній відвідувачі, ви може уявіть собі Це схід А виклик має фільтрують І блокувати такий запити. »

як THE пірат веб-сайти проживання THE зловмисний JavaScript, все THE мета області є біг THE WordPress вміст управління система. THE сценарій—просто 3 кілобіт в розмір – досягнутий поза має А під контролем зловмисника getTaskURL, котрий в поворот забезпечує THE назва з А конкретні користувача на А конкретні WordPress сайт, разом з 100 поширений Паролі. Коли Це даних схід годували в THE Навігатор відвідувати THE пірат сайт, він спроби має зберегти в THE мета користувача рахунок використовуючи THE кандидат Паролі. THE JavaScript працює в А петля, питаючи завдання Оскільки THE отримати URL-адресу завдання звіт THE результати має THE Повна URL-адреса завдання, І ТАК виконувати THE ні Знову І ще раз.

А фрагмент з THE розміщено JavaScript з'являється нижче, І нижче що, THE в результаті завдання:

const getTaskUrl = 'hxxps://dynamic-linx[.]com/getTask.php'; const completeTaskUrl = 'hxxps://dynamic-linx[.]com/completeTask.php'; … [871,"https://ВИДАЛЕНО","відредаговано","60","звалище","джонсена","єв","якеджак","непереможний","стажер","індіра","глід" ,"hawaiian","hannah1","halifax","greyhound","greene","glenda","futbol","fresh","frenchie","flyaway","fleming","fishing1"," нарешті","ферріс","швидкий м'яч","еліша","собака","настільний комп'ютер","зубний","захват","смерть","ддддддд","кокер","холодно"," чат" , "casey1", "carpenter", "calimero", "calgary", "broker", "breakout", "bootsie", "bonito", "black123", "bismarck", "bigtime", "belmont" ," barnes","ball","baggins","arrow","alone","alkaline","adrenaline","abbott","987987","3333333","123qwerty","000111"," zxcv1234" , "walton", "vaughn", "try again", trent, "thatcher", "templar", "stratus", "status", "sampede", "small", "sin", "silver1", signal" ,"шекспір","селена","шайсе","сайонара","сантакрус","саніті","ровер","розуелл","реверс","редберд","поппоп","помпон" ," pollux","pokerface","passions","papers","option","olympus","oliver1","notorious","nothing1","norris","nicole1","necromancer","unnamed" ,"mysterio","моє життя","muslim","monkey12","mitsubishi"]

с 418 пароль партії як з вівторок, Синегубко має укладений THE нападники є намагаючись 41 800 Паролі проти кожен мета сайту.

Синегубко написав:

Атака кроки І життєвий цикл

THE напад складається з п'ять ключ кроки що дозволяють А погано актор має кредитне плече вже компроміс веб-сайти має запуск поширюється хуліган сила напади проти тисячі з інший потенціал жертва сайтів.

Сцена 1: отримати URL з WordPress сайти. THE нападники або повзати THE інтернет себе Або використовувати різне дослідження двигуни І база даних має отримати списки з мета WordPress сайти. Сцена 2: Екстракт автор імена користувачів. Нападники ТАК аналіз THE мета сайти, видобуток справжній імена користувачів з авторів що робота на ті області. Сцена 3: Вводити зловмисний сценарії. Нападники ТАК вводити їх динамічний-linx[.]com/chx.js сценарій має веб-сайти що Вони мати вже компроміс. Сцена 4: Хуліган сила облікові дані. як нормально сайт відвідувачів ВІДЧИНЕНО заражений Інтернет сторінки, THE зловмисний сценарій схід заряд. Позаду THE сцени, THE відвідувачів браузери водити А поширюється хуліган сила снасті...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow