Фишинговая кампания использует уязвимость UPS.com для распространения вредоносного ПО

24
Программа-вымогатель шифрует всю сеть Министерства юстиции ЮАР

В умной фишинговой кампании UPS использовалась XSS-уязвимость на сайте UPS.com для отправки поддельных и вредоносных документов Word в формате Invoice.

Фишинговое мошенничество было впервые обнаружено исследователем безопасности Дэниэлом Галлахером и имело вид электронного письма от UPS, в котором говорилось, что посылка имеет «исключение» и ее должен забрать заказчик.

Особенностью этой фишинг-атаки является то, что злоумышленник использовал XSS-уязвимость в UPS.com, чтобы изменить обычную страницу сайта, чтобы она выглядела как законная страница загрузки.

Эта уязвимость позволяла злоумышленнику распространять вредоносный документ через удаленного рабочего Cloudflare, но при этом создавалось впечатление, что он загружается непосредственно с UPS.com.

Рассмотрение фишингового мошенничества UPS

Это письмо заполнено многочисленными законными ссылками, которые не ведут себя злонамеренно. Однако номер отслеживания – это ссылка на сайт UPS, который включает эксплойт для XSS-уязвимости, который внедряет вредоносный JavaScript в браузер при открытии страницы.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here