เว็บไซต์ร้างตกเป็นเป้าหมายของผู้ไม่หวังดี เพื่อนำไปใช้ทำเป็นเว็บฟิชชิ่ง

375/66 (IT) ประจำวันพุธที่ 16 สิงหาคม 2566

จากการศึกษาของ Kaspersky พบว่าผู้โจมตีกำลังกำหนดเป้าหมายไปที่เว็บไซต์ที่ถูกละทิ้งหรือแทบไม่ได้รับการดูแลและอัปเดตด้านความปลอดภัยเพื่อนำไปทำเป็นโฮสต์หน้าฟิชชิ่ง ซึ่งในหลายกรณีพบว่าผู้ไม่หวังดีจะมุ่งเน้นไปที่เว็บไซต์ WordPress เนื่องจากมีช่องโหว่เป็นจำนวนมาก เป็นระบบการจัดการเนื้อหาที่ใช้กันอย่างแพร่หลาย และมีปลั๊กอินที่อาจมีช่องโหว่จำนวนมาก

โดเมนที่ถูกละเลยเป็นเวลานานยังทำให้ดึงดูดผู้โจมตีเข้ามา เนื่องจากหน้าฟิชชิ่งสามารถใช้งานบนโดเมนเหล่านั้นได้เป็นระยะเวลานานเช่นกัน ซึ่งสิ่งนี้อาจมีความสำคัญอย่างยิ่งสำหรับผู้โจมตี เนื่องจากวงจรชีวิตของหน้าฟิชชิ่งโดยทั่วไปนั้นจะค่อนข้างสั้น โดยในเดือนธันวาคม 2021 Kaspersky ได้เผยแพร่รายงานที่สรุปการวิเคราะห์วงจรชีวิตของหน้าฟิชชิ่ง ซึ่งการศึกษาพบว่า 33% ของหน้าฟิชชิ่งหยุดทำงานภายในวันเดียวหลังจากที่มีการเผยแพร่ จากหน้าฟิชชิ่ง 5,307 หน้า ที่นักวิจัยของ Kaspersky วิเคราะห์สำหรับการศึกษานี้ มี 1,784 หน้า หยุดทำงานหลังจากวันแรก โดยหลายหน้าปิดการใช้งานในไม่กี่ชั่วโมงแรก ครึ่งหนึ่งของหน้าทั้งหมดในการศึกษาหยุดทำงานหลังจาก 94 ชั่วโมง    

Kaspersky พบว่าโดยปกติแล้ว เมื่อผู้โจมตีเจาะเข้าไปในเว็บไซต์ WordPress ผ่านช่องโหว่ พวกเขาจะอัปโหลด WSO Web shell ซึ่งเป็นเชลล์สคริปต์อันตรายที่ช่วยให้ผู้โจมตีควบคุมเว็บไซต์จากระยะไกลได้อย่างสมบูรณ์ จากนั้นผู้โจมตีจะใช้ Web shell เพื่อเจาะเข้าไปในแผงการดูแลระบบของเว็บไซต์ที่ถูกบุกรุกและเริ่มใส่หน้าปลอมลงไป พวกเขายังใช้แผงควบคุมเพื่อจัดเก็บข้อมูลประจำตัว ข้อมูลบัตรธนาคาร และข้อมูลที่ละเอียดอ่อนอื่น ๆ ที่ผู้ใช้อาจถูกหลอกให้ป้อนบนเว็บไซต์ เมื่อผู้โจมตีปล่อยการเข้าถึงแผงควบคุมไว้ ทุกคนบนอินเทอร์เน็ตจะสามารถเข้าถึงข้อมูลได้ ทั้งนี้ Kaspersky ได้นำเสนอเคล็ดลับเกี่ยวกับวิธีที่ผู้ดำเนินการเว็บไซต์ WordPress ที่สามารถตรวจพบว่าผู้โจมตีแฮ็กเว็บไซต์ของตนและใช้เว็บไซต์เพื่อโฮสต์หน้าฟิชชิ่งหรือไม่

แหล่งข่าว ( https://www.darkreading.com/attacks-breaches/-phishing-operators-make-ready-use-of-abandoned-websites-for-bait )