Napadači koriste lanac snabdevanja medijskih sajtova za isporuku zlonamernog softvera
Kako je izvestio Proofpoint, nedavna kampanja zlonamernog softvera bila je posebno uspešna, kompromitujući i ubrizgavajući zlonamerni javascript kod u skoro 300 popularnih web lokacija koje ciljaju korisnike u više zemalja širom sveta, uključujući centralnu i istočnu Evropu.
Sam malver se zove SocGholish i nije ništa novo, jer je primećen još 2018. Međutim, metod distribucije je veoma sličan napadu na lanac snabdevanja: akter pretnje je očigledno ubacio mehanizam za preuzimanje preko benigne javascript datoteke koju je obezbedilo preduzeće za distribuciju sadržaja i oglasa koje citiraju i dele medijski sajtovi širom sveta.
Efekat je sličan napadu na lanac snabdevanja: jedna zlonamerna promena trenutno se širi na legitimne web-sajtove i milione posetilaca koji ništa ne sumnjaju.
Dobra vest je da sam malver zahteva interakciju korisnika i nedostatak svesti o bezbednosti, tj. obično klikanje na lažnu stranicu za ažuriranje pregledača da biste preuzeli i pokrenuli konačni malver, koji je ili ransomver ili trojanac za daljinski pristup koji krade osetljive podatke i lozinke iz drugih resursa.
Ovo samo po sebi ponovo naglašava potrebu za stalnim inicijativama za podizanje svesti o bezbednosti među zaposlenima u kompanijama, jer ljudski element i društveni inženjering nastavljaju da izazivaju kršenja, a 82% kršenja uključuje upotrebu ukradenih kredencijala i „phishing“, prema nedavnom autoritativnom izveštaju.
Takođe, kampanja zlonamernog softvera još jednom ukazuje na sistemske ranjivosti unutar digitalnih lanaca snabdevanja, ovog puta u medijskim kompanijama koje se oslanjaju na treće strane za isporuku sadržaja.