Schützen Sie Ihr WordPress-Blog vor diesem Chrome-Font-Angriff

Schützen Sie Ihr WordPress-Blog vor diesem Chrome-Font-Angriff / Sicherheit

Führen Sie ein persönliches Blog? Vielleicht bist du Teil des anhaltenden Blog-Booms. Wenn Sie gut schreiben, schöne Bilder aufnehmen und die Aufmerksamkeit des Publikums einfangen können, gibt es viel Geld beim Bloggen. Es hängt auch davon ab, worüber du bloggst. Unabhängig davon, ob Sie 10 Millionen oder 10 Ansichten pro Monat haben, Ihr Blog ist immer noch ein Ziel für Hacker.

Die relativ leichte Hacken einiger Blogging-Plattformen macht sie für einige skrupellose Individuen zu einer niedrig hängenden Frucht. Darüber hinaus gibt es zahlreiche Hacking-Methoden für die bekanntesten Blogging-Plattformen wie WordPress. Ich werde Ihnen einige der häufigsten und ein relativ neues Stück aus dem Hacker-Handbuch zeigen.

Chrome-Schriftart Social Engineering

Eine Reihe von Websites wurde mit einem Hack kompromittiert, der das visuelle Erscheinungsbild des Textes verändert. Der Angriff verwendet JavaScript, um Ihre neue Sicherheitsbedrohung für 2016 zu ändern: JavaScript Ransomware Ihre neue Sicherheitsbedrohung für 2016: JavaScript Ransomware Locky Ransomware hat Sicherheitsforscher beunruhigt, aber seit seinem kurzen Verschwinden und als plattformübergreifender JavaScript-Ransomware-Bedrohung drohen die Dinge geändert. Aber was können Sie tun, um die Locky Ransomware zu besiegen? Lesen Sie mehr zum Text-Rendering, sodass anstelle des Inhalts der Website eine unübersichtliche Symbolmischung angezeigt wird. Der Benutzer wird dann aufgefordert, das zu aktualisieren “Chrome-Sprachpaket” in dem Bemühen, das Problem zu beheben.

Der Infektionsprozess ist ziemlich unkompliziert. Wenn ein potenzielles Opfer eine Reihe von Kriterien erfüllt, darunter Zielland und -sprache sowie User-Agent (bestätigt als Chrome unter Windows), wird das JavaScript in die Seite eingefügt. Als Nächstes erscheint eine von zwei möglichen Dialogfelder, die dies erklären “Die Schriftart 'HoeflerText' wurde nicht gefunden,” zusammen mit einer einzigen Option: Aktualisieren.

Die Dialogboxen sind sorgfältig konstruierte Köder, aber darauf werde ich gleich eingehen.

Durch Auswahl von Update wird die infizierte Datei automatisch heruntergeladen. Wenn der Benutzer die Datei nicht ausführt, bleibt der Computer natürlich infektionsfrei. Das Skript erstellt jedoch ein gefälschtes Problem, das den Benutzer dazu verleitet, mit dem Dialogfeld zu interagieren. Es ist ein klassischer Social-Engineering-Trick, der garantiert zahlreiche Benutzer in den Bann zieht.

Was versteckt sich die Datei??

Dieser Exploit steht seit Dezember 2016 auf dem Radar, als der Sicherheitsforscher @Kafeine auf eine kompromittierte Website aufmerksam wurde. Die fragliche Website lieferte die infizierte Nutzlast an die Benutzer. “Cybersecurity-Unternehmen der nächsten Generation” ProofPoint teilte eine detaillierte Analyse und Analyse des Hacks und des potenziellen Exploits.

Ein Blick auf EITest und seine neu hinzugefügten Social Engineering-Schemata "Chrome Font": //t.co/bWIEoDjyYA pic.twitter.com/Tcmd5whMtK

- Kafeine (@kafeine) 17. Januar 2017

Ihre Analyse beschreibt ein umfassendes und dynamisches Bedrohungsökosystem, das mehrere Länder anspricht. Die Nutzlast liefert eine Art von Malware gegen Werbebetrug, die als Fleercivet bezeichnet wird. Ad-Betrugs-Malware wird verwendet, um Benutzer auf Websites umzuleiten. Klicken Sie dann automatisch auf die dort angezeigten Anzeigen. Nach der Installation durchsucht das infizierte System im Hintergrund das Internet von sich aus.

Warum ist das anders??

Social-Engineering-Hacks werden immer häufiger Wie schützen Sie sich vor diesen 8 Social-Engineering-Angriffen? Wie schützen Sie sich vor diesen 8-Social-Engineering-Angriffen? Welche Social-Engineering-Techniken würden Hacker einsetzen und wie schützen Sie sich vor ihnen? Schauen wir uns einige der häufigsten Angriffsmethoden an. Weiterlesen . Dieser Hack zeichnet sich durch sein spezifisches Targeting für Chrome-Benutzer in Kombination mit detaillierten Ködern aus.

Die erste Dialogbox lockt den Benutzer darüber “Die Schriftart 'HoeflerText' wurde nicht gefunden.” Um dem Köder mehr Authentizität zu verleihen, werden in einem Feld Details zum vermeintlich aktuellen Chrome-Schriftpaket hinzugefügt. Natürlich erscheint Ihre Version veraltet und fordert den Benutzer auf, auf die Schaltfläche Aktualisieren zu klicken.

Das zweite Dialogfeld enthält fast den gleichen Text, verwendet jedoch eine andere Formatierung, einschließlich eines Bildes “helfen” der Benutzer in Richtung der schädlichen Datei.

Bedrohungsakteure finden es schwieriger, die Anzahl der Systeme anzustecken, die erforderlich sind, um rentabel zu bleiben. Daher wenden sie sich dem schwächsten Glied der Sicherheitskette zu: dem Menschen.

Andere Hacks sind verfügbar

Es gibt Milliarden von Websites. Im Februar 2017 machte WordPress rund 27,5 Prozent des Internets aus. Joomla, Drupal, Magento und Blogger sorgen für weitere 8,9 Prozent. Die schiere Anzahl von Sites, die von diesen Content-Management-Systemen betrieben werden, macht sie zu einem massiven Ziel. (Wenn wir die Gesamtzahl der Websites im Internet auf eine Milliarde runden, werden 364 Millionen davon von einem der oben genannten CMS unterstützt. Dies ist eine erhebliche Vereinfachung.)

Bildnachweis: W3Tech

In ähnlicher Weise bietet die Anzahl der von ungelernten und Amateur-Webmastern betriebenen Websites leichte Ziele für erfahrene Hacker. Allerdings ist eine große Anzahl professioneller Websites gleichermaßen anfällig. Welche Websites infizieren Sie am häufigsten mit Malware? Welche Websites infizieren Sie am häufigsten mit Malware? Sie glauben vielleicht, dass Porno-Websites, das Dark-Web oder andere unappetitliche Websites die wahrscheinlichsten Orte für Ihren Computer sind, die mit Malware infiziert werden. Aber du wärst falsch. Weiterlesen .

Warum wurde mein Blog gehackt??

Wurde Ihr Blog irgendwann gehackt? Dafür gibt es mehrere Gründe.

  • Sicherheit - Ihr Computer wurde gefährdet und Sie haben die Anmeldedaten an einen Angreifer verloren. Dies könnte aus einer beliebigen Anzahl von Angriffsvektoren stammen.
  • Drittanbieteranwendung - Addons, Erweiterungen und Widgets von Drittanbietern können leicht zu einer Sicherheitsanfälligkeit werden. Die schiere Anzahl von ihnen macht es schwer, die Sicherheit zu überwachen, obwohl Exploits in der Regel schnell gepatcht werden. Warum sollten Sie Ihr Blog aktualisieren? WordPress-Sicherheitslücken, von denen Sie wissen sollten, warum sie Ihren Blog aktualisieren sollten: WordPress-Sicherheitslücken, von denen Sie wissen sollten Ich habe viele großartige Dinge zu tun über Wordpress sagen. Es ist eine international beliebte Open-Source-Software, mit der jeder seinen eigenen Blog oder eine eigene Website starten kann. Es ist stark genug, um… Lesen Sie weiter .
  • Server ist gefährdet - Um Ressourcen zu sparen, werden Millionen von Websites gehostet “geteilt” Server. Es hat extrem kostengünstiges Webhosting ermöglicht, bietet jedoch auch die Möglichkeit für Hacker, mehrere Websites zu gefährden.
  • Phishing - Phishing-E-Mails sind nach wie vor eine der beliebtesten neuen Phishing-Techniken, auf die Sie achten sollten: Vishing und Smishing Neue Phishing-Techniken, auf die Sie achten sollten: Vishing und Smishing Vishing und Smishing sind gefährliche neue Phishing-Varianten. Worauf sollten Sie achten? Woher wissen Sie einen Versuch oder einen Versuch, wenn er ankommt? Und bist du wahrscheinlich ein Ziel? Lesen Sie Weitere Methoden für die Malware-Bereitstellung aufgrund ihrer fortgesetzten Wirksamkeit. Ein sehr beliebtes Blog kann gezielte Spear-Phishing-E-Mails erhalten. So erkennen Sie eine gefährliche E-Mail-Anlage So finden Sie eine gefährliche E-Mail-Anlage E-Mails können gefährlich sein. Das Lesen des Inhalts einer E-Mail sollte sicher sein, wenn Sie über die neuesten Sicherheitspatches verfügen. E-Mail-Anhänge können jedoch schädlich sein. Achten Sie auf die üblichen Warnzeichen. Lesen Sie mehr, zugeschnitten auf den Websitebesitzer oder die Mitwirkenden.
  • Hast du ein Update gemacht?? - Ein veraltetes CMS oder eine veraltete Erweiterung, ein Addon oder Widget ist ein hervorragender Einstiegspunkt für einen Angreifer. Neue Malware-Highlights Wichtigkeit der Aktualisierung und Sicherung Ihres WordPress-Blogs Neue Malware-Highlights Wichtigkeit der Aktualisierung und Sicherung Ihres WordPress-Blogs Wenn eine Malware-Infektion so verheerend ist neu entdeckte SoakSoak.ru kommt hinzu, es ist äußerst wichtig, dass Besitzer von WordPress-Blogs handeln. Schnell. Weiterlesen .
  • Website-Sicherheit - Kleinere Blogs werden sich wahrscheinlich auf eine starke Passwortgenerierung verlassen. 7 Passwortfehler, die Sie wahrscheinlich gehackt bekommen 7 Passwortfehler, die Sie wahrscheinlich gehackt bekommen Die schlechtesten Passwörter von 2015 wurden veröffentlicht, und sie sind ziemlich beunruhigend. Sie zeigen jedoch, dass es absolut wichtig ist, Ihre schwachen Passwörter mit ein paar einfachen Optimierungen zu verstärken. Lesen Sie mehr und seien Sie einfach vorsichtig. Größere Standorte sollten über zusätzliche Sicherheitsprotokolle verfügen, um potenzielle Cyber-Sicherheitsangriffe abzufedern.

Ist “ElTest” Kommt mein Weg?

Ehrlich gesagt, wer weiß? Der Chrome-Font-Ersatz-Hack wurde direkt mit dem “ElTest” Infektionskette. Die Infektionskette ist in der Regel mit Ransomware und Exploit-Kits verbunden. Eine Geschichte von Ransomware: Wo begann und wo es begann Eine Geschichte von Ransomware: Wo es begann & Wo es hingehört Ransomware stammt aus der Mitte der 2000er Jahre und ist wie viele Computersicherheitsbedrohungen entstanden aus Russland und Osteuropa, bevor sie sich zu einer immer stärkeren Bedrohung entwickelt. Aber wie sieht die Zukunft für Ransomware aus? Lesen Sie mehr und ist seit 2014 aktiv. Es gibt keinen eindeutigen Weg für die Kette, nur um verwundbare Websites zu finden und ihre Benutzer sichtbar zu machen.

#EITest-Kampagne wird vorgestellt https://t.co/ApFiGdRqQA pic.twitter.com/RQflK4Rqu8

- Christopher Lowson (@LowsonWebmin) 30. Januar 2017

Vor diesem Hintergrund lohnt es sich immer, die Sicherheit Ihrer Website in Betracht zu ziehen. Schützen Sie sich mit einem jährlichen Sicherheits- und Datenschutz-Checkup. Schützen Sie sich mit einem jährlichen Sicherheits- und Datenschutz-Checkup. Wir sind fast zwei Monate im neuen Jahr, aber wir haben noch Zeit, um ein positives Ergebnis zu erzielen Auflösung. Vergessen Sie nicht, weniger Koffein zu trinken - wir sprechen davon, Maßnahmen zu ergreifen, um Online-Sicherheit und Datenschutz zu gewährleisten. Weiterlesen . Wenn Sie sich mit den Punkten befassen, die wir im letzten Abschnitt behandelt haben, werden Sie einen Teil der Sicherheit erhalten. Wie wir gesehen haben, sind Menschen oft die schwächsten Glieder der Sicherheitskette. Das liegt daran, dass wir vergessen haben, unser CMS oder Antivirus zu aktualisieren, oder weil wir von einem Social-Engineering-Angriff getäuscht wurden. Wie man 10 der heimtückischsten Hacking-Techniken erkennt und vermeidet. Wie man 10 der heimtückischsten Hacking-Techniken erkennt und vermeidet. Hacker werden immer schlauer und viele ihrer Techniken und Angriffe bleiben selbst erfahrenen Benutzern oft unbemerkt. Hier sind 10 der heimtückischsten Hacking-Techniken zu vermeiden. Lesen Sie mehr, wir müssen die Verantwortung unserer Internetsicherheit ernst nehmen.

Haben Sie einen Blog- oder Website-Hack erlebt? Was ist mit deiner Website passiert? Hatten Sie genügend Sicherheitsvorkehrungen oder wurden Sie anderweitig gefährdet? Teilen Sie uns unten Ihre Erfahrung mit!

Erfahren Sie mehr über: Schriftarten, Online-Sicherheit, Wordpress.