I criminali informatici utilizzano il kit Spelevo Exploit per distribuire malware su siti per adulti falsi
Il kit Spelevo è una delle armi pericolose controllate da hacker remoti al fine di creare numerosi siti Web per adulti come giochi d’azzardo, pornografia ecc. E infettarli automaticamente con malware. Gli hacker utilizzano diverse strategie per distribuire minacce o virus dannosi. Una caratteristica distintiva del kit Spelevo Exploit è che i suoi primi attacchi sono stati scoperti nel marzo di quest’anno fino a quando non sono cresciuti gradualmente.
Siti per adulti dannosi si stanno diffondendo attraverso l’attacco del kit Exploit Worldwide Spelevo:
È stato riscontrato un gruppo di hacker di esperienza che il kit Exploit è una campagna di attacco mondiale dannosa o pericolosa. Questi strumenti malware rientrano nel gruppo degli hacker che possono essere facilmente personalizzati in ambienti diversi. L’obiettivo principale della creazione di siti controllati dagli hacker è mostrare contenuti per adulti. Per diffondere questo tipo di minacce, gli hacker utilizzano tecniche di social engineering:
Pagine di destinazione: gli hacker creeranno più pagine di destinazione a tema per adulti insieme a contenuti adeguati. Dopo aver fatto clic sui collegamenti pubblicati, verranno reindirizzati a file o script di malware.
Siti di copie false: copie false di siti per adulti famosi sono reperibili su nomi di siti Web dal suono simile. L’intenzione degli hacker è quella di manipolare i visitatori in modo che li scrivano male e presentarli come copie identiche senza fare domande. L’esecuzione efficace di questo trucco viene eseguita quando gli hacker copiano anche il testo e il layout del design.
Le pagine create dal kit Spelevo Exploit tenteranno di distribuire il malware sfruttando la vulnerabilità in Adobe Flash Player e Internet Explorer. Altre minacce simili come questo kit di exploit avranno anche un meccanismo di backup non riuscito che verrà attivato se non vengono rilevate vulnerabilità. Gli altri payload dannosi che verranno inviati agli aggressori saranno il Trojan bancario Ursnif. Il ricercatore di sicurezza nota che invece di reindirizzare le vittime del post agli hacker ha visualizzato la pagina di destinazione sulla pagina principale del motore di ricerca di Goggle dopo 10 secondi di ritardo. Pertanto, non ci sono informazioni disponibili sul gruppo di hacking.