Örneğin, saldırgan TA569 ise, kullanıcı onun imzası olan “SocGholish” ilk erişim kötü amaçlı yazılımını indirecektir
Sahte Tarayıcı Güncelleme CazibesiBlackford buradan yola çıkarak şöyle açıklıyor: “Web enjeksiyonu sisteminiz hakkında bazı bilgiler alacak; bu coğrafi konumdan geliyorsunuz, bu tarayıcı sürümünü kullanıyorsunuz Ve eğer tüm kriterleri geçerseniz, o zaman arka uç sunucusuna ulaşacak ve sahte Güncelleme sayfasını çekecektir Çok etkili olduğu için “diğer tehdit aktörleri kesinlikle bunu sırtladı” diye ekliyor
Birincisi, aktörler meşru ancak savunmasız bir web sitesinden yararlanarak kendi kötü amaçlı JavaScript kodlarını enjekte ediyorlar Kötü görünümlü bir bağlantıdan kaçınmaları gerektiğini biliyor olabilirler, peki ya tarayıcılarından gelen bir bildirime ne dersiniz?
Sahte bir güncellemeden gerçek bir güncellemeyi ayırt etmek için Blackford, kullanıcıları güvenilir web sitelerinin ve tarayıcılarının genel olarak nasıl davrandığına ve olağan kalıba uymayan herhangi bir şeyin olup olmadığına dikkat etmeye çağırıyor Ama aynı zamanda bu da öyle
Bir kullanıcı tuzağa düşüp “Güncelle”yi tıklarsa, bilgisayarına kötü amaçlı yazılım indirmiş olur Kod, yükleme sonrasında kullanıcılara ikna edici tarayıcı güncelleme bildirimleri sunarak tehlikeli yükleri maskeliyor Desendeki bu farklılık tetikleyici olmalı” diyor ve şunu itiraf ediyor: “Fark edilmesi kolay değil
Buna göre Proofpoint’ten 17 Ekim tarihli bir raportrend tek bir tehdit aktörü olan TA569 ile başladı ve o zamandan bu yana en az dört farklı tehdit kümesi tarafından benimsendi; büyüyen ve kontrol altına alınması zor yeni bir trend gibi görünüyor
Proofpoint’in tehdit araştırması kıdemli yöneticisi Daniel Blackford, “TA569 oldukça uzun bir süredir çok aktif ve müşterilerin tehdidi anlamalarının ve kendi başlarına düzeltmelerinin ne kadar zor olduğunu gördüm” diyor Blackford, “Tarayıcınızı güncellemek iyi bir güvenlik uygulamasıdır ve insanların bunu yapmasını şiddetle tavsiye ediyorum
Sahte Tarayıcı Güncellemelerinden Nasıl Korunulur?Çalışanlara ve diğer eğitimli sivillere, tanınmayan e-posta veya metin mesajlarındaki bağlantılardan ve eklentilerden kaçınmaları öğretiliyor neden kötü adamlar para kazanmaya devam ediyorlar?”
Sonuçta kullanıcılar siber güvenlik hijyenini korumaktan çekinmemelidir
Bunu, meşru ancak savunmasız web sitelerini kötü amaçlı JavaScript ile tohumlayarak yapıyorlar Bir tür sanal ortamda olup olmadığınızı belirleyebilir
Bir son kullanıcı web sitesini yüklediğinde, saldırganların komut dosyası sitenin geri kalan çeşitli varlıklarıyla birlikte çalışır
Dürüst Web Sitelerinde Gizli Kötü Amaçlı KodAyrıntılarda farklılık gösterse de Proofpoint tarafından takip edilen dört tehdit kümesinin her biri büyük ölçüde aynı senaryoyu takip ediyor ya da değil ”
siber-1
Blackford, “Genelde çok fırsatçı bir durum Geçmişte SocGholish, WastedLocker, LockBit, Drydex, Hive ve daha fazlası dahil olmak üzere fidye yazılımları için bir başlangıç noktası olarak kullanılmıştı Web sitesine aktarılan herhangi bir varlık olabilir – herhangi bir stil şablonu türü, medya oynatıcı , veya hemen hemen herhangi bir üçüncü taraf kodu” diyor Bunu temelde her sektörde gördük: medyada, yerel spor derneklerinde (çocuk futbol grupları gibi) ve bazı durumlarda yazılım şirketlerinde” diyor Blackford
Bu, yamalanmamış bir güvenlik açığı veya açıklığı sağlayan bir WordPress yanlış yapılandırması olabilir, “ancak bunun her zaman web sitesinin kendisi olması gerekmez Sonra bir keresinde, aniden, ben Chrome’un eski bir sürümünü kullandığımı söyleyen bir sayfaya yönlendirildim, güncellemek için bu düğmeyi tıklayın
“10 seferden dokuzunda çocuğumun futbol ligi sitesine gidiyorum ve şunu görüyorum: tamam, çarşamba günü başka bir okulla maçımız var ve hiçbir şey olmuyor
Tehdit aktörleri size karşı en iyi siber güvenlik uygulamalarını kullanıyor ve kötü amaçlı yazılımları sahte tarayıcı güncellemelerinin içine saklıyor ”
Güncelleme yemleri, temiz bir görünüm ve ilgili ikonografi ile tarayıcının geliştiricilerinden geliyormuş gibi görünecek şekilde tasarlandı