Η παραβίαση των δεδομένων του National Student Clearinghouse επηρεάζει 890 σχολεία | – #1 Το Hacking σε... απλά ελληνικά –Η παραβίαση των δεδομένων του National Student Clearinghouse επηρεάζει 890 σχολεία | – #1 Το Hacking σε... απλά ελληνικά –Η παραβίαση των δεδομένων του National Student Clearinghouse επηρεάζει 890 σχολεία | – #1 Το Hacking σε... απλά ελληνικά –Η παραβίαση των δεδομένων του National Student Clearinghouse επηρεάζει 890 σχολεία | – #1 Το Hacking σε... απλά ελληνικά –Η παραβίαση των δεδομένων του National Student Clearinghouse επηρεάζει 890 σχολεία | – #1 Το Hacking σε... απλά ελληνικά –Η παραβίαση των δεδομένων του National Student Clearinghouse επηρεάζει 890 σχολεία | – #1 Το Hacking σε... απλά ελληνικά –Η παραβίαση των δεδομένων του National Student Clearinghouse επηρεάζει 890 σχολεία | – #1 Το Hacking σε... απλά ελληνικά –Η παραβίαση των δεδομένων του National Student Clearinghouse επηρεάζει 890 σχολεία | – #1 Το Hacking σε... απλά ελληνικά –
Η αμερικανική μη κερδοσκοπική εκπαιδευτική εταιρεία National Student Clearinghouse αποκάλυψε παραβίαση δεδομένων που επηρεάζει 890 σχολεία που χρησιμοποιούν τις υπηρεσίες της σε όλες τις Ηνωμένες Πολιτείες.
Σε επιστολή κοινοποίησης παραβίασης που κατατέθηκε στο Γραφείο του Γενικού Εισαγγελέα της Καλιφόρνια, το Clearinghouse ανέφερε ότι οι επιτιθέμενοι απέκτησαν πρόσβαση στον διακομιστή MOVEit managed file transfer (MFT) στις 30 Μαΐου και έκλεψαν αρχεία που περιείχαν ευρύ φάσμα προσωπικών πληροφοριών.
“Στις 31 Μαΐου 2023, το Clearinghouse ενημερώθηκε από τον τρίτο πάροχο λογισμικού μας, την Progress Software, για ένα ζήτημα κυβερνοασφάλειας που αφορούσε τη λύση MOVEit Transfer του παρόχου”, ανέφερε το Clearinghouse.
“Αφού πληροφορηθήκαμε το ζήτημα, ξεκινήσαμε αμέσως έρευνα με την υποστήριξη κορυφαίων εμπειρογνωμόνων στον τομέα της κυβερνοασφάλειας. Συντονιστήκαμε επίσης με τις αρχές επιβολής του νόμου”.
Οι πληροφορίες προσωπικής ταυτοποίησης (PII) που περιέχονται στα κλεμμένα έγγραφα περιλαμβάνουν ονόματα, ημερομηνίες γέννησης, στοιχεία επικοινωνίας, αριθμούς κοινωνικής ασφάλισης, αριθμούς φοιτητικής ταυτότητας και ορισμένα αρχεία που σχετίζονται με το σχολείο (π.χ. αρχεία εγγραφών, αρχεία πτυχίων και δεδομένα σε επίπεδο μαθημάτων).
Σύμφωνα με τις επιστολές κοινοποίησης της παραβίασης δεδομένων, τα δεδομένα που εκτέθηκαν κατά την επίθεση ποικίλλουν για κάθε επηρεαζόμενο άτομο. Ο πλήρης κατάλογος των εκπαιδευτικών οργανισμών που επηρεάστηκαν από αυτή τη μαζική παραβίαση δεδομένων μπορεί να βρεθεί εδώ.
Το Clearinghouse παρέχει εκπαιδευτικές υπηρεσίες αναφοράς, ανταλλαγής δεδομένων, επαλήθευσης και έρευνας σε περίπου 22.000 γυμνάσια και περίπου 3.600 κολέγια και πανεπιστήμια.
Ο οργανισμός αναφέρει ότι οι συμμετέχοντες σε αυτόν εγγράφουν περίπου το 97% των φοιτητών σε δημόσια και ιδιωτικά ιδρύματα.
Η ομάδα Clop ransomware πίσω από τις επιθέσεις MoveIT
Η ομάδα ransomware Clop είναι υπεύθυνη για τις εκτεταμένες επιθέσεις κλοπής δεδομένων που ξεκίνησαν στις 27 Μαΐου, αξιοποιώντας ένα κενό ασφαλείας μηδενικής ημέρας στην πλατφόρμα ασφαλούς μεταφοράς αρχείων MOVEit Transfer.
Από τις 15 Ιουνίου, οι εγκληματίες του κυβερνοχώρου άρχισαν να εκβιάζουν τους οργανισμούς που έπεσαν θύματα των επιθέσεων, εκθέτοντας τα ονόματά τους στον ιστότοπο διαρροής δεδομένων της ομάδας στο dark web.
Οι συνέπειες αυτών των επιθέσεων αναμένεται να επηρεάσουν εκατοντάδες οργανισμούς παγκοσμίως, ενώ πολλοί έχουν ήδη ειδοποιήσει τους πελάτες που έχουν πληγεί τους τελευταίους τέσσερις μήνες.
Παρά την ευρεία δεξαμενή δυνητικών θυμάτων, οι εκτιμήσεις της Coveware δείχνουν ότι μόνο ένας περιορισμένος αριθμός είναι πιθανό να υποκύψει στις απαιτήσεις λύτρων της Clop. Παρ’ όλα αυτά, η συμμορία κυβερνοεγκλήματος αναμένεται να εισπράξει περίπου 75-100 εκατομμύρια δολάρια σε πληρωμές λόγω των υψηλών αιτημάτων λύτρων.
Αναφορές έχουν επίσης αποκαλύψει ότι πολλές ομοσπονδιακές υπηρεσίες των ΗΠΑ και δύο φορείς του Υπουργείου Ενέργειας των ΗΠΑ (DOE) έχουν πέσει θύματα αυτών των επιθέσεων κλοπής δεδομένων και εκβιασμού.
Το OpenBullet ειναι ενα προγραμα, οπου μας βοηθεια να βρουμε λογαριασμους, για υπηρεσιες με συνδρομη που παρεχου βιντεο, τραγουδια και ουτω καθεξης.
θα χρειαστουμε 1 config 1 λιστα combolist με email password και μια λιστα με proxies
Αρχικα αφου ανοιξουμε το OpenBullet παταμε πανω αριστερα +New, οπου θα εμφανιστει ενα τετραγωνο κουτι.
Μετα παταμε πανω στο κουτι, παμε κατω αριστερα και παταμε Select CFG, εμφανίζεται ενα δευτερο παραθυρο, οπου και διαλεγουμε το config μας με διπλο κλικ και το φορτωνουμε.
Next step ειναι να βαλουμε την λιστα/combo list, ακριβως κατω δεξια λεει Select list παταμε πανω του και μετα στο στο φακελακι κατω δεξια και βρισκουμε την combo list μας.
τελος μενει να βαλουμε τα proxies οπου θα κανουν και ολη την δουλεια, παμε πανω αριστερα εκει που λεει proxies, δεξια τωρα import και παλι στο φακελακι και βρισκουμε τα proxies.
Αφου ολα πηγαν μια χαρα, ημαστε ετοιμη να ξεκινήσουμε, παταμε εκει που λεει Runner αριστερα απο εκει που λεει proxies, και παταμε start ωστε να βρουμε λογαριασμους.
Στο πανελ δεξια θα εμφανιστούν η λογαριασμοι οπου μας δουλευουν, και κατω δεξια ποσα δοκιμαστηκαν.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Bluetooth Hacking, Μέρος 1: Ξεκινώντας με το Bluetooth
Σήμερα, το Bluetooth είναι ενσωματωμένο σε σχεδόν όλες τις συσκευές και gadgets μας. Στους υπολογιστές μας, τα smartphones, τα iPods, τα tablets, τα ηχεία, τα χειριστήρια παιχνιδιών, τα πληκτρολόγια και πολλές άλλες συσκευές.
Εμείς θα επικεντρωθούμε στο χακάρισμα κινητών συσκευών, και tablets Η δυνατότητα να χακάρετε το Bluetooth απο μια συσκευή μπορεί να οδηγήσει στην παραβίαση οποιασδήποτε πληροφορίας στη συσκευή (φωτογραφίες, emails, κείμενα, κλπ.), τον έλεγχο της συσκευής και τη δυνατότητα αποστολής ανεπιθύμητων πληροφοριών στη συσκευή.
Πριν ξεκινήσουμε να χακάρουμε το Bluetooth, όμως, πρέπει να κατανοήσουμε την τεχνολογία, τους όρους και την ασφάλεια που έχει ενσωματωθεί στο Bluetooth, αν θέλουμε να το χακάρουμε με επιτυχία. Σε ένα σύντομο άρθρο όπως αυτό, δεν μπορώ να δώσω πολλές πληροφορίες, αλλά πιστεύω ότι μπορώ να σας παρέχω τα βασικά έστι ώστε να φτάσουμε και στο χακάρισμα στους επόμενους οδηγούς.
Βασικά για το Bluetooth:
Το Bluetooth είναι ένα κοινό πρωτόκολλο για επικοινωνία χαμηλής ισχύος σε κοντινή απόσταση, λειτουργώντας στα 2,4 – 2,485 GHz και αλλαγή συχνότητας σε 1.600 αλλαγές ανά δευτερόλεπτο (αυτή η αλλαγή συχνότητας είναι μέτρο ασφαλείας). Αναπτύχθηκε το 1994 από την εταιρεία Ericsson της Σουηδίας και ονομάστηκε προς τιμήν του Δανού βασιλιά Χάραλντ Μπλουτούθ του 10ου αιώνα.
Η ελάχιστη προδιαγραφή για την εμβέλεια του Bluetooth είναι 10 μέτρα, αλλά δεν υπάρχει όριο για την εμβέλεια που οι κατασκευαστές μπορούν να εφαρμόσουν στις συσκευές τους. Πολλές συσκευές έχουν εμβέλειες έως και 100 μέτρα. Με ειδικές κεραίες, μπορούμε να επεκτείνουμε ακόμα περισσότερο την εμβέλεια.
Όταν συνδέονται δύο συσκευές Bluetooth, αυτό αναφέρεται ως σύζευξη (pairing). Σχεδόν οποιεσδήποτε δύο συσκευές Bluetooth μπορούν να συνδεθούν μεταξύ τους. Κάθε συσκευή Bluetooth μεταδίδει τις παρακάτω πληροφορίες:
Όνομα
Κατηγορία
Λίστα υπηρεσιών
Τεχνικές πληροφορίες
Κατά τη σύζευξη των δύο συσκευών, ανταλλάσσουν ένα προ-κοινόχρηστο μυστικό κλειδί σύνδεσης. Κάθε συσκευή αποθηκεύει αυτό το κλειδί σύνδεσης για να αναγνωρίζει την άλλη σε μελλοντικές συζεύξεις.
Κάθε συσκευή έχει ένα μοναδικό αναγνωριστικό 48-bit (σαν διεύθυνση MAC) και συνήθως ένα όνομα που έχει ανατεθεί από τον κατασκευαστή.
Παρακάτω είναι ένα διάγραμμα της διαδικασίας σύζευξης Bluetooth. Παρόλο που είναι πολύ πιο ασφαλές τα τελευταία χρόνια, παραμένει ευάλωτο, όπως θα δούμε και σε μελλοντικούς οδηγούς.
Βασικά Εργαλεία Bluetooth στο Linux
Το BlueZ διαθέτει αρκετά απλά εργαλεία που μπορούμε να χρησιμοποιήσουμε για τη διαχείριση και τελικά το χακάρισμα Bluetooth. Σχεδόν όλες οι διανομές Linux το έχουν εγκατεστημένο
Αυτά περιλαμβάνουν:
hciconfig: Αυτό το εργαλείο λειτουργεί παρόμοια με το ifconfig στο Linux, με τη διαφορά ότι λειτουργεί στις συσκευές Bluetooth.
hcitool: Αυτό είναι ένα εργαλείο ερεύνησης (inquiry). Μπορεί να μας παρέχει το όνομα της συσκευής, το αναγνωριστικό της, την κατηγορία της και την ώρα της συσκευής.
hcidump: Αυτό το εργαλείο μας επιτρέπει να “κατασκοπεύουμε” την επικοινωνία Bluetooth.
Πρωτόκολλα Bluetooth:
Τα πρωτόκολλα Bluetooth αποτελούν το σύνολο κανόνων και διαδικασιών που καθορίζουν τον τρόπο επικοινωνίας μεταξύ συσκευών που χρησιμοποιούν την τεχνολογία Bluetooth. Εδώ είναι μερικά από τα βασικά πρωτόκολλα Bluetooth:
Baseband (LMP, L2CAP, SDP): Το Baseband περιλαμβάνει το Link Manager Protocol (LMP) για τη διαχείριση συνδέσμων, το Logical Link Control and Adaptation Protocol (L2CAP) για τον έλεγχο ροής και το Service Discovery Protocol (SDP) για τον εντοπισμό υπηρεσιών.
RFCOMM: Το πρωτόκολλο αντικατάστασης καλωδίων που επιτρέπει την εικονική σύνδεση σειριακής πόρτας μέσω Bluetooth.
Telephony Control Protocol (TCS Binary, AT-commands): Πρωτόκολλο έλεγχου τηλεφωνίας που χειρίζεται τις τηλεφωνικές κλήσεις και τις εντολές AT.
Adopted Protocols (PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE): Διάφορα πρωτόκολλα που έχουν υιοθετηθεί για επιπλέον λειτουργικότητα, συμπεριλαμβανομένων του Point-to-Point Protocol (PPP), του User Datagram Protocol (UDP), του Transmission Control Protocol (TCP), του Object Exchange Protocol (OBEX), και πολλά άλλα.
Αξίζει να σημειωθεί ότι τα πρωτόκολλα Bluetooth καθορίζουν τον τρόπο μεταφοράς δεδομένων, την αυθεντικοποίηση, την κρυπτογράφηση και άλλες λειτουργίες που είναι απαραίτητες για την ασφαλή και αποτελεσματική επικοινωνία μεταξύ συσκευών Bluetooth.
Ασφάλεια Bluetooth:
Η ασφάλεια στην τεχνολογία Bluetooth είναι ένα σημαντικό θέμα, καθώς εξασφαλίζει ότι οι χρήστες μπορούν να επικοινωνούν ασφαλώς και να μεταφέρουν δεδομένα χωρίς να αντιμετωπίζουν κινδύνους από τυχόν ανεπιθύμητη παρεμβολή ή επιθέσεις. Ορισμένα σημαντικά στοιχεία της ασφάλειας Bluetooth περιλαμβάνουν:
Αλλαγή Συχνοτήτων (Frequency Hopping): Το Bluetooth χρησιμοποιεί μια τεχνική αλλαγής συχνοτήτων για τη μείωση του κινδύνου παρεμβολής. Και ο αποστολέας και ο παραλήπτης ακολουθούν ένα προκαθορισμένο πρότυπο αλλαγής συχνοτήτων, πράγμα που δυσκολεύει τους ανεξουσίαστους παρατηρητές να παρεμβαίνουν.
Προ-Κοινόχρηστο Κλειδί (Pre-Shared Key): Κατά τη διαδικασία σύζευξης, οι συσκευές ανταλλάσσουν ένα προ-κοινόχρηστο κλειδί. Αυτό το κλειδί χρησιμοποιείται για την αυθεντικοποίηση και την κρυπτογράφηση των δεδομένων, προσθέτοντας επίπεδο ασφαλείας.
Καταστάσεις Ασφάλειας Bluetooth: Υπάρχουν τρεις καταστάσεις ασφάλειας για το Bluetooth.
Κατάσταση 1: Δεν υπάρχει ενεργή ασφάλεια. Κατάσταση 2: Ασφάλεια επιπέδου υπηρεσίας, όπου ο κεντρικός διαχειριστής ασφαλείας χειρίζεται την ταυτοποίηση, τη διαμόρφωση και την εξουσιοδότηση. Κατάσταση 3: Ασφάλεια επιπέδου συσκευής, με ταυτοποίηση και κρυπτογράφηση βασισμένη σε μυστικό κλειδί. Επαλήθευση Συσκευών (Device Authentication): Κατά τη διαδικασία σύζευξης, οι χρήστες συνήθως πρέπει να επιβεβαιώσουν τη σύνδεσή τους με τη συσκευή ή να επιτρέπουν τη σύνδεση μόνο σε εξουσιοδοτημένες συσκευές.
Ενεργοποίηση Ασφαλούς Σύνδεσης (Secure Connections): Η πρόσφατη έκδοση του πρωτοκόλλου Bluetooth περιλαμβάνει τη δυνατότητα των ασφαλών συνδέσεων, προσφέροντας προηγμένη ασφάλεια κατά τη διάρκεια της σύνδεσης.
Η τεχνολογία Bluetooth συνεχίζει να εξελίσσεται για να ανταποκρίνεται στις σύγχρονες απαιτήσεις ασφαλούς ασύρματης επικοινωνίας.
Επιπλέον πληροφορίες σχετικά με την ασφάλεια Bluetooth περιλαμβάνουν:
Αποφυγή Ορατότητας (Invisibility): Ορισμένες συσκευές Bluetooth μπορούν να ρυθμίζονται ώστε να μην είναι ορατές για άλλες συσκευές. Αυτό περιορίζει την ευκαιρία για επιθέσεις από ανεπιθύμητους χρήστες.
Ενημερώσεις Λογισμικού: Η εγκατάσταση των πιο πρόσφατων ενημερώσεων λογισμικού για τις συσκευές Bluetooth είναι σημαντική για την αντιμετώπιση τυχόν αδυναμιών ασφαλείας και για τη βελτίωση της γενικής ασφάλειας.
Ελέγχος Ονομάτων Συσκευών: Η αλλαγή του ονόματος της συσκευής μπορεί να προσθέσει επιπλέον επίπεδο ασφαλείας, καθώς δυσκολεύει την αναγνώριση της συσκευής από τρίτους.
Προστασία PIN και Κωδικών Πρόσβασης: Οι χρήστες μπορούν να εφαρμόσουν κωδικούς πρόσβασης ή PIN κατά τη σύζευξη για επιπρόσθετη προστασία. Αυτοί οι κωδικοί πρέπει να είναι γνωστοί μόνο στους εξουσιοδοτημένους χρήστες.
Ασφαλές Συνδεδεμένο Περιβάλλον (Secure Pairing): Η διαδικασία του ασφαλούς συνδέσμου προσφέρει επιπλέον ασφάλεια κατά τη διάρκεια της σύνδεσης μεταξύ συσκευών.
Καταγραφή Δραστηριότητας (Activity Logging): Ορισμένες συσκευές Bluetooth διαθέτουν λειτουργίες καταγραφής δραστηριότητας, οι οποίες μπορούν να χρησιμοποιηθούν για τον έλεγχο τυχόν ανεπιθύμητης πρόσβασης ή δραστηριότητας.
Εργαλεία Χάκινγκ Bluetooth στο Kali
Το Kali είχε κάποτε πολλά εργαλεία χάκινγκ Bluetooth ενσωματωμένα. Στο Kali 2020, μειώθηκαν σε ένα μόνο, το spooftooth. Αυτό δεν σημαίνει ότι δεν υπάρχουν άλλα. Υπάρχουν αρκετά και στο github.com. Θα χρησιμοποιήσουμε πολλά από αυτά σε μελλοντικούς οδηγούς.
Ας ρίξουμε μια σύντομη ματιά σε μερικά άλλα εργαλεία χάκινγκ Bluetooth.
Bluelog: Ένα εργαλείο έρευνας τοποθεσίας Bluetooth. Σαρώνει την περιοχή για εντοπισμό όσων περισσότερων ανακαλύψιμων συσκευών υπάρχουν και καταγράφει τα αποτελέσματα σε ένα αρχείο.
Bluemaho: Ένα σύνολο εργαλείων με γραφικό περιβάλλον για τον έλεγχο της ασφάλειας των συσκευών Bluetooth.
Blueranger: Ένα απλό σενάριο Python που χρησιμοποιεί i2cap pings για να εντοπίσει συσκευές Bluetooth και να προσδιορίσει τις περίπου αποστάσεις τους.
Btscanner: Αυτό το εργαλείο με γραφικό περιβάλλον σαρώνει για ανακαλύψιμες συσκευές εντός εμβέλειας.
Redfang: Αυτό το εργαλείο μας επιτρέπει να βρούμε κρυφές συσκευές Bluetooth.
Spooftooph: Ένα εργαλείο πλαστογράφησης Bluetooth. Μερικές Επιθέσεις Bluetooth
Blueprinting: Η διαδικασία του footprinting.
Bluesnarfing: Αυτή η επίθεση αποσπά δεδομένα από τη συσκευή με δυνατότητα Bluetooth. Αυτά μπορεί να περιλαμβάνουν μηνύματα SMS, πληροφορίες ημερολογίου, εικόνες, το βιβλίο τηλεφώνου και συνομιλίες.
Bluebugging: Ο επιτιθέμενος μπορεί να αναλάβει τον έλεγχο του τηλεφώνου του θύματος. Το Bloover αναπτύχθηκε ως εργαλείο απόδειξης της έννοιας.
Bluejacking: Ο επιτιθέμενος στέλνει μια “επαγγελματική κάρτα” (μήνυμα κειμένου) που, αν ο χρήστης επιτρέψει να προστεθεί στη λίστα επαφών του, επιτρέπει στον επιτιθέμενο να συνεχίσει να στέλνει επιπλέον μηνύματα.
Bluesmack: Επίθεση DoS κατά των συσκευών Bluetooth.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Νέο backdoor του WordPress δημιουργεί λογαριασμό διαχειριστή για να κλέψει ιστότοπους
Ένα νέο κακόβουλο λογισμικό παριστάνει το νόμιμο πρόσθετο προσωρινής αποθήκευσης για να στοχεύσει ιστότοπους WordPress, επιτρέποντας στους φορείς απειλών να δημιουργήσουν έναν λογαριασμό διαχειριστή και να ελέγχουν τη δραστηριότητα του ιστότοπου.
Το κακόβουλο λογισμικό είναι μια κερκόπορτα με διάφορες λειτουργίες που του επιτρέπουν να διαχειρίζεται τα πρόσθετα και να κρύβεται από τα ενεργά στις παραβιασμένες ιστοσελίδες, να αντικαθιστά περιεχόμενο ή να ανακατευθύνει ορισμένους χρήστες σε κακόβουλες τοποθεσίες.
Λεπτομέρειες ψεύτικου πρόσθετου
Οι αναλυτές της Defiant, των κατασκευαστών του πρόσθετου ασφαλείας Wordfence για το WordPress, ανακάλυψαν το νέο κακόβουλο λογισμικό τον Ιούλιο κατά τον καθαρισμό ενός ιστότοπου.
Ρίχνοντας μια πιο προσεκτική ματιά στο backdoor, οι ερευνητές παρατήρησαν ότι ερχόταν “με ένα επαγγελματικής εμφάνισης εναρκτήριο σχόλιο” για να μεταμφιεστεί ως εργαλείο caching, το οποίο συνήθως βοηθά στη μείωση της καταπόνησης του διακομιστή και στη βελτίωση των χρόνων φόρτωσης της σελίδας.
Η απόφαση να μιμηθεί ένα τέτοιο εργαλείο φαίνεται σκόπιμη, διασφαλίζοντας ότι θα περάσει απαρατήρητο κατά τη διάρκεια χειροκίνητων ελέγχων. Επίσης, το κακόβουλο πρόσθετο έχει ρυθμιστεί να αποκλείει τον εαυτό του από τη λίστα των “ενεργών πρόσθετων” ως μέσο για να αποφύγει τον έλεγχο.
Το κακόβουλο λογισμικό διαθέτει τις ακόλουθες δυνατότητες:
User creation – Μια συνάρτηση δημιουργεί έναν χρήστη με όνομα ‘superadmin’ με σκληρά κωδικοποιημένο κωδικό πρόσβασης και δικαιώματα επιπέδου διαχειριστή, ενώ μια δεύτερη συνάρτηση μπορεί να αφαιρέσει αυτόν τον χρήστη για να σβήσει τα ίχνη της μόλυνσης.
Bot detection – Όταν οι επισκέπτες αναγνωρίζονταν ως bots (π.χ. ανιχνευτές μηχανών αναζήτησης), το κακόβουλο λογισμικό τους παρείχε διαφορετικό περιεχόμενο, όπως spam, προκαλώντας τους να ευρετηριάσουν τον παραβιασμένο ιστότοπο για κακόβουλο περιεχόμενο. Ως εκ τούτου, οι διαχειριστές θα μπορούσαν να δουν μια ξαφνική αύξηση της επισκεψιμότητας ή αναφορές από χρήστες που διαμαρτύρονται για ανακατεύθυνση σε κακόβουλες τοποθεσίες.
Content replacement – Το κακόβουλο λογισμικό μπορεί να μεταβάλλει τις αναρτήσεις και το περιεχόμενο της σελίδας και να εισάγει συνδέσμους ή κουμπιά spam. Στους διαχειριστές του ιστότοπου σερβίρεται μη τροποποιημένο περιεχόμενο για να καθυστερήσει η υλοποίηση της παραβίασης.
Plugin control – Οι χειριστές του κακόβουλου λογισμικού μπορούν να ενεργοποιήσουν ή να απενεργοποιήσουν εξ αποστάσεως αυθαίρετα πρόσθετα του WordPress στον ιστότοπο που έχει παραβιαστεί. Επίσης, καθαρίζει τα ίχνη του από τη βάση δεδομένων του ιστότοπου, έτσι ώστε η δραστηριότητα αυτή να παραμένει κρυφή.
Remote invocation – Το backdoor ελέγχει για συγκεκριμένες συμβολοσειρές του πράκτορα χρήστη, επιτρέποντας στους επιτιθέμενους να ενεργοποιούν εξ αποστάσεως διάφορες κακόβουλες λειτουργίες.
Προς το παρόν, η Defiant δεν παρέχει λεπτομέρειες σχετικά με τον αριθμό των ιστότοπων που έχουν παραβιαστεί με το νέο κακόβουλο λογισμικό και οι ερευνητές της δεν έχουν ακόμη προσδιορίσει τον αρχικό φορέα πρόσβασης.
Οι τυπικές μέθοδοι παραβίασης ενός ιστότοπου περιλαμβάνουν κλεμμένα διαπιστευτήρια, brute-forcing κωδικών πρόσβασης ή εκμετάλλευση ευπάθειας σε υπάρχον πρόσθετο ή θέμα.
Η Defiant κυκλοφόρησε μια υπογραφή ανίχνευσης για τους χρήστες της δωρεάν έκδοσης του Wordfence και πρόσθεσε έναν κανόνα τείχους προστασίας για την προστασία των χρηστών Premium, Care και Response από την κερκόπορτα.
Ως εκ τούτου, οι ιδιοκτήτες ιστότοπων θα πρέπει να χρησιμοποιούν ισχυρά και μοναδικά διαπιστευτήρια για τους λογαριασμούς διαχειριστών, να διατηρούν τα πρόσθετα τους ενημερωμένα και να αφαιρούν αχρησιμοποίητα πρόσθετα και χρήστες.