Эксперты по кибербезопасности предупреждают пользователей об опасности веб-сайтов, выдающих себя за .gov.vn или .vn., поскольку они представляют высокий риск взлома или мошенничества.
Недавно Национальная акционерная компания по технологиям кибербезопасности Вьетнама (NSC) сообщила, что получила множество запросов о помощи от агентств и предприятий в связи с атаками на веб-сайты и размещением на них рекламных кодов азартных игр и ставок.
Опасность заключается в том, что все эти сайты используют https, «официально» сертифицированы государственными органами и крупными предприятиями, но при нажатии на ссылку они перенаправляют доступ на сайт организации, занимающейся онлайн-ставками и азартными играми.
По словам г-на Ву Нгок Сона , технического директора NSC, в ходе расширенных исследований NSC обнаружила, что при простом поиске в Google по ключевым словам, связанным со ставками и азартными играми, с помощью опции site:.gov.vn или site:.vn, мы легко увидим бесчисленное количество взломанных страниц, на которых размещены рекламные ссылки.
Сегодня утром (10 апреля) при повторной проверке NCS обнаружила, что некоторые ссылки в кэше Google по-прежнему отображали дату и время обновления, существовавшие всего несколько часов назад.
«Общей особенностью этого вида атак является то, что хакеры используют уязвимости, чтобы взять под контроль веб-сайты и серверы, размещая на них рекламные ссылки и даже устанавливая вредоносный код для перенаправления любого контента, к которому осуществляется доступ, на сайты с азартными играми и ставками», — сказал г-н Сон.
Эта форма атак была довольно популярна в прошлом, но в последнее время появились признаки её всплеска, что привело к многочисленным рискам для кибербезопасности пользователей. Особенно опасно, если эти «официальные» https-ссылки используются для распространения мошеннических ссылок и кражи информации, в этом случае пользователи могут легко попасть в ловушку.
Обобщая подтвержденные случаи, NCS обнаружила, что существуют следующие распространенные формы атак:
- Атаковать серверы со старыми операционными системами, на которые не были установлены исправления.
- Атаковать веб-сайты, использующие общие библиотеки с уязвимостями
- Атаковать административные учетные записи с помощью слабых паролей
- Атаковать учетные записи подключений к базе данных с помощью слабых паролей
- Атака на децентрализованный сервер без строгой авторизации, через уязвимость одного веб-сайта может атаковать другие веб-сайты на том же сервере.
В связи с вышеописанным инцидентом г-н Ву Нгок Сон также рекомендовал администраторам срочно пересмотреть всю систему своего веб-сайта, сосредоточившись на проверке исходного кода страниц, уделив особое внимание вновь созданным файлам или файлам, время создания которых отличается от времени создания большинства других файлов в той же папке.
«Администраторам необходимо сменить административные пароли и пароли доступа к базе данных, если они используют слабые пароли. Если возможно, они могут провести комплексную оценку безопасности сети и развернуть решения для автоматического мониторинга для обнаружения необычных изменений, чтобы можно было оперативно реагировать на них», — подчеркнул г-н Сон.
Минь Сон (Вьетнам+)
Ссылка на источник
Комментарий (0)