Les cybercriminels utilisent le kit Spelevo Exploit pour distribuer des logiciels malveillants sur de faux sites pour adultes
Le kit Spelevo est l’une des armes dangereuses contrôlées par les pirates à distance afin de créer de nombreux sites Web pour adultes comme les jeux de hasard, la pornographie, etc. et de les infecter automatiquement avec des logiciels malveillants. Les pirates utilisent plusieurs stratégies différentes pour diffuser ces menaces ou virus nuisibles. Une caractéristique distinctive du kit Spelevo Exploit est que ses premières attaques ont été découvertes en mars de cette année jusqu’à ce qu’elles se développent progressivement.
Des sites malveillants pour adultes se propagent par le biais d’une attaque mondiale contre le kit Spelevo Exploit:
Un groupe de piratage d’expérience a découvert que le kit Exploit est une campagne d’attaque mondiale nuisible ou dangereuse. Cet outil malveillant appartient au groupe des pirates informatiques qui peut être facilement personnalisé en fonction des différents environnements. L’objectif principal de la création de sites contrôlés par des pirates est de montrer des contenus pour adultes. Pour propager de tels types de menaces, les pirates utilisent des techniques d’ingénierie sociale:
Pages de destination: les pirates créeront plusieurs pages de destination sur le thème des adultes avec un contenu approprié. Une fois que vous avez cliqué sur les liens publiés, ils seront redirigés vers un fichier ou un script malveillant.
Faux sites de copie: de fausses copies de sites pour adultes célèbres peuvent être trouvées sur un nom de site Web similaire. L’intention des pirates informatiques est de manipuler les visiteurs afin de les taper mal et de les présenter comme des copies identiques sans poser de questions. L’exécution efficace de cette astuce se fait lorsque les pirates copient également le texte et la mise en page du design.
Les pages conçues par le kit Spelevo Exploit tenteront de diffuser le malware via l’exploitation des vulnérabilités dans Adobe Flash Player et Internet Explorer. D’autres menaces similaires comme ce kit d’exploit auront également un mécanisme d’échec de sauvegarde qui sera déclenché si aucune vulnérabilité n’est trouvée. Les autres charges utiles malveillantes envoyées aux attaquants seront le cheval de Troie bancaire Ursnif. Le chercheur en sécurité note qu’au lieu de rediriger les victimes de messages vers des pirates, la page de destination s’affiche sur la page principale du moteur de recherche de Goggle après un délai de 10 secondes. Ainsi, aucune information n’est disponible sur le groupe de piratage.