يؤدي تهديد خدمة الويب بإعادة التوجيه إلى غرس حملات ضارة في أكثر من 16500 موقع ويب
يدق باحثو الأمن ناقوس الخطر بشأن تهديد نظام توجيه حركة المرور المسمى Parrot.
يتم تحديد خدمة إعادة التوجيه الجديدة باعتبارها السبب الجذري لإصابة أكثر من 16500 خادم مختلف تستضيف قطاعات مختلفة مثل الجامعات والمدونات ومواقع البالغين وحتى الحكومات المحلية.
يُعرف TDS الجديد بإعادة توجيه الضحايا الضعفاء الذين يتطابقون مع ملف تعريف هدف معين نحو مصادر مختلفة على الويب مثل المواقع الضارة أو برامج التصيد.
يبدأ الممثلون الذين يديرون هذه الحملات الخبيثة العملية عن طريق شراء TDS حتى يتمكنوا من التحكم بشكل انتقائي في الهدف القادم أثناء إعادة توجيهه إلى موقع آخر يحتوي على سمة ضارة مماثلة.
بشكل روتيني ، يتم استخدام معظم خدمات TDS من قبل أولئك الذين ينتمون إلى قطاع التسويق وهذا هو السبب في وجود تقارير موثوقة توضح كيفية تشغيل حملات مماثلة في الماضي القريب أيضًا.
تم الإبلاغ عن Parrot على أنه تم اكتشافه بواسطة محللي الأمان الذين يعملون لصالح Avast. لقد قدموا مؤخرًا ادعاءات حول كيفية استخدام الحملة لـ FakeUpdate التي استخدمت متصفحات مزيفة لتقديم إشعارات التحديث حول أحصنة طروادة الوصول عن بُعد ، والمعروفة باسم RATs.
في حين أنه ربما تم الإبلاغ عن الحادث الخبيث في فبراير من هذا العام ، إلا أن هناك الكثير من الدلائل التي تشير إلى أنه كان نشطًا للغاية منذ أكتوبر 2021.
كما ألقى المحللون الأمنيون الضوء على كيف يمكن للمستخدمين تمييز نظام Parrot TDS المثير للقلق عن عدد من الآخرين من خلال مدى انتشاره وعدد الضحايا المستهدفين المتأثرين.
بالإضافة إلى ذلك ، يدعي المحللون أن هذه المواقع الضارة قد لا تحتوي في الواقع على الكثير من النتائج المماثلة بخلاف حقيقة أن الخوادم استضافت بعض مواقع CMS غير الآمنة.
تستند شبكة الويب الخبيثة الجديدة إلى خوادم رديئة وضعها المتسللون الذين وجهوها إلى عدد من المواقع من خلال نمط الببغاء.
في الشهر الماضي وحده ، تمكنت Avast من تأمين ما يقرب من 600000 هدف ضعيف من خلال خدماتها المتنوعة ، مما أدى إلى تعطيلهم عن زيارة هذه المناطق المصابة. وهذا يوضح الإمكانات الهائلة لبوابة Parrot.
تضمنت الدول المشتركة المتأثرة بالببغاء أمثال الهند وسنغافورة والبرازيل وإندونيسيا والولايات المتحدة أيضًا. لكن التفاصيل الجديدة الناشئة أظهرت كيف يمكن لـ Parrot صقل مرشحاتها لاستهداف ملف تعريف مستخدم معين من مئات الآخرين.
من المعروف أنها تحقق ذلك فقط عن طريق إعادة توجيه الهدف إلى عناوين URL الخاصة التي تحتوي على ملفات تعريف شبكة مفصلة وبرامج مصممة بشكل معقد.
وعلى الرغم من أن مبادرة RAT قد تكون الهدف الرئيسي لـ TDS ، يعتقد خبراء الأمن أن بعض الخوادم المتأثرة تعمل في الواقع كمضيفين لمواقع تصيد مختلفة. وعلى الرغم من أن صفحاتهم الرئيسية قد تبدو أصلية مثل تسجيل الدخول الكلاسيكي لشركة Microsoft ، إلا أنها ليست كذلك. لذلك ، ينتهي الأمر بالمستخدمين بإضافة بيانات اعتمادهم للحسابات ويصبحون مستهدفين.
لكن هل هناك حل لهذه المشكلة؟ حسنًا ، لقد كان Avast كريمًا بدرجة كافية لتوضيح بعض المؤشرات الجديرة بالذكر:
يمكن للمسؤولين فحص ملفاتهم باستخدام برامج مكافحة الفيروسات
يجب أن يستبدلوا أي ملفات JavaScript بأصولهم الأصلية
استفد من أحدث إصدار من نظام إدارة المحتوى مع مكونات إضافية
ترقب المهام التي تعمل تلقائيًا
استفد من بيانات الاعتماد القوية لجميع الحسابات ، بما في ذلك استخدام المصادقة الثنائية (2FA) عند الضرورة
أضف أي مكونات إضافية للأمان للمواقع الضعيفة مثل WordPress