Napadači koriste lanac opskrbe medijskih web stranica za isporuku zlonamjernog softvera
Kako je izvijestio Proofpoint, nedavna kampanja zlonamjernog softvera bila je posebno uspješna, kompromitirajući i ubrizgavajući zlonamjerni javascript kod u skoro 300 popularnih web stranica ciljajući na korisnike u više zemalja širom svijeta, uključujući centralnu i istočnu Evropu.
Sam zlonamjerni softver se zove SocGholish i nije ništa novo, uočen je još 2018. Međutim, metoda distribucije je vrlo slična napadu na lanac snabdijevanja: akter prijetnje je očito ubacio mehanizam za preuzimanje putem benigne javascript datoteke koju je obezbijedila kompanija za distribuciju objavljenog sadržaja i oglasa te koju citiraju i dijele medijske web stranice širom svijeta.
Efekt je sličan napadu na lanac nabavke: jedna zlonamjerna promjena trenutno se širi na legitimne web stranice i milione posjetitelja koji ništa ne sumnjaju.
Dobra vijest je da sam zlonamjerni softver zahtijeva interakciju korisnika i nedostatak svijesti o sigurnosti, tj. obično klikanje na lažnu stranicu za ažuriranje preglednika za preuzimanje i pokretanje konačnog zlonamjernog softvera, koji je ili ransomware ili trojanac za daljinski pristup koji krade osjetljive podatke i lozinke iz drugih resursa.
Ovo samo po sebi ponovo naglašava potrebu za stalnim inicijativama za podizanje svijesti o sigurnosti među zaposlenicima kompanija, budući da ljudski element i društveni inženjering i dalje izazivaju proboje, a 82% proboja uključuje korištenje ukradenih kredencijala i 'phishing', prema nedavnom autoritativnom izvještaju.
Također, kampanja zlonamjernog softvera još jednom ukazuje na sistemske ranjivosti unutar digitalnih lanaca nabavke, ovoga puta u medijskim kompanijama koje se oslanjaju na treće strane za isporuku sadržaja.