13 mars 2023Ravie LakshmananSécurité Web / Cybermenace

Hacking

Une cyber-opération malveillante généralisée a détourné des milliers de sites Web destinés à un public d’Asie de l’Est pour rediriger les visiteurs vers du contenu pour adultes depuis début septembre 2022.

La campagne en cours consiste à injecter du code JavaScript malveillant sur les sites Web piratés, se connectant souvent au serveur Web cible à l’aide d’informations d’identification FTP légitimes que l’auteur de la menace a précédemment obtenues via une méthode inconnue.

« Dans de nombreux cas, il s’agissait d’informations d’identification FTP hautement sécurisées générées automatiquement que l’attaquant a pu acquérir et exploiter pour le piratage de sites Web », Wiz a dit dans un rapport publié ce mois-ci.

Le fait que les sites Web piratés – appartenant à la fois à de petites entreprises et à des sociétés multinationales – utilisent différentes piles technologiques et différents fournisseurs de services d’hébergement a rendu difficile la recherche d’un vecteur d’attaque commun, a noté la société de sécurité cloud.

Publicité

Cela dit, l’un des dénominateurs communs entre les sites Web est qu’une majorité d’entre eux sont soit hébergés en Chine, soit hébergés dans un autre pays, mais sont destinés aux utilisateurs chinois.

De plus, les URL hébergeant le code JavaScript malveillant sont géo-clôturées pour limiter son exécution dans certains pays d’Asie de l’Est.

Weboste Hacking

Il semble également que la campagne vise également Android, le script de redirection conduisant les visiteurs vers des sites Web de jeux d’argent les incitant à installer une application (nom du package APK « com.tyc9n1999co.coandroid« ).

L’identité de l’auteur de la menace n’est pas encore connue, et bien que ses motivations précises restent à identifier, on soupçonne que l’objectif est de commettre une fraude publicitaire et une manipulation SEO, ou alternativement, de générer du trafic inorganique vers ces sites Web.

SÉMINAIRE EN LIGNE

Découvrez les dangers cachés des applications SaaS tierces

Êtes-vous conscient des risques associés à l’accès d’applications tierces aux applications SaaS de votre entreprise ? Rejoignez notre webinaire pour en savoir plus sur les types d’autorisations accordées et sur la manière de minimiser les risques.

RÉSERVEZ VOTRE PLACE

Un autre aspect notable des attaques est l’absence de phishing, d’écrémage Web ou d’infection par des logiciels malveillants.

« Nous ne savons toujours pas comment l’acteur de la menace a obtenu un accès initial à tant de sites Web, et nous n’avons pas encore identifié de points communs significatifs entre les serveurs concernés autres que leur utilisation du FTP », ont déclaré les chercheurs Amitai Cohen et Barak Sharoni.

« Bien qu’il soit peu probable que l’acteur de la menace utilise une vulnérabilité de 0 jour étant donné la sophistication apparemment faible de l’attaque, nous ne pouvons pas exclure cette option. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentDes hackers russes menacent de publier le contenu de Stalker 2 si les demandes ne sont pas satisfaites
Article suivantBen-Gvir devant la Haute Cour : « Permettez-moi de me représenter »
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici