Sites WordPress piratés avec de fausses alertes DDoS Cloudflare chargées de logiciels malveillants

Sites WordPress piratés avec de fausses alertes DDoS Cloudflare chargées de logiciels malveillants

Les pirates utilisent une page de protection familière contre le déni de service distribué (DDoS-Ouvre dans un nouvel onglet) pour inciter les gens à télécharger des logiciels malveillants (Ouvre dans un nouvel onglet), selon les chercheurs.

Selon la société de cybersécurité Sucuri, un acteur de menace inconnu a modifié des sites WordPress mal protégés (ouvre dans un nouvel onglet) et a ajouté une fausse page de destination de protection DDoS Cloudflare.

Une attaque DDoS fonctionne en envoyant de grandes quantités de trafic Internet vers un site Web, en le submergeant et en empêchant les utilisateurs réels d'y accéder. Mais les pages de protection DDoS n'exigent généralement pas que les utilisateurs téléchargent quoi que ce soit.

GARDE DDOS

La page de destination découverte par les chercheurs demande au visiteur de télécharger une application appelée "DDOS GUARD", qui leur fournira soi-disant un code pour entrer sur le site.

Cependant, l'application téléchargerait en fait NetSupport RAT, qui était autrefois un programme de dépannage et d'assistance technique légitime, mais qui a ensuite été détourné par des cybercriminels et transformé en un cheval de Troie d'accès à distance.

En outre, le RAT télécharge également des logiciels malveillants voleurs d'informations appelés Raccoon Stealer. Ce malware vole les mots de passe et les cookies, ainsi que toutes les données de paiement stockées dans le navigateur, y compris les informations d'identification du portefeuille de crypto-monnaie. Il peut également voler d'autres types de données et prendre des captures d'écran.

En conséquence, les visiteurs donneraient aux cybercriminels un accès complet à votre ordinateur et à de nombreuses données sensibles.

Pour se défendre contre la campagne, dit BleepingComputer, les équipes informatiques devraient vérifier les fichiers de thème de leurs sites WordPress, car c'est le point d'infection le plus courant. Les internautes, en revanche, doivent activer le blocage strict des scripts dans leur navigateur, même si cela signifie perdre la plupart des fonctionnalités du site Web.

Via BleepingComputer (Ouvre dans un nouvel onglet)