この度、ニュースブログから企業サイトまで、WordPress CMSを使用して作成された複数のWebサイトが侵害されているということが明らかになりました。サイトの訪問者はハッキングされたページのコードに埋め込まれた JavaScript のスクリプトによってフィッシングサイトへリダイレクトされ、そこで Chrome ブラウザの重要なセキュリティアップデートをインストールするよう促されます。ダウンロードされるファイルはマルウェアインストーラで、犯罪者が感染したコンピューターにリモートでアクセスすることを可能にします。現時点で、2000人を超えるユーザーが偽のアップデートをダウンロードしています。この度、ニュースブログから企業サイトまで、WordPress CMSを使用して作成された複数のWebサイトが侵害されているということが明らかになりました。サイトの訪問者はハッキングされたページのコードに埋め込まれた JavaScript のスクリプトによってフィッシングサイトへリダイレクトされ、そこで Chrome ブラウザの重要なセキュリティアップデートをインストールするよう促されます。
###
ダウンロードされるファイルはマルウェアインストーラで、犯罪者が感染したコンピューターにリモートでアクセスすることを可能にします。現時点で、2000人を超えるユーザーが偽のアップデートをダウンロードしています。
Doctor Webのウイルスラボによる調査の結果、この攻撃は以前に人気の動画編集である VSDC の偽のインストーラを VSDC の公式サイトやCNETソフトウェアプラットフォームから拡散させていたハッカーグループによるものであるということが明らかになっています。今回の攻撃では、ハッカーは複数のWebサイトへの管理者アクセスを取得し、それらのサイトを感染チェーンに使用しています。侵害したページに悪意のある JavaScript コードを埋め込み、それによってユーザーをフィッシングサイトへリダイレクトさせますが、そのサイトは正規の Google サイトを装っています。
詳細は以下をご覧ください。
(
リンク »)
関連情報へのリンク
本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。