Cuộc tấn công JSFireTruck JavaScript nhiễm hơn 269.000 trang web vào năm 2025

Trang chủTin tức* Các nhà nghiên cứu đã xác định một chiến dịch lan rộng sử dụng JavaScript bị che giấu để lây nhiễm các trang web hợp pháp.

  • Chiến dịch mang tên “JSFireTruck” sử dụng một kỹ thuật lập trình khó hiểu để ẩn đi mục đích thực sự của mã.
  • Các trang web bị xâm phạm chuyển hướng người dùng từ các công cụ tìm kiếm đến các liên kết độc hại có thể cung cấp phần mềm độc hại hoặc lừa đảo.
  • Gần 270.000 trang web đã được báo cáo bị nhiễm giữa tháng 3 và tháng 4 năm 2025, với một đợt tăng mạnh vào giữa tháng 4.
  • Một dịch vụ riêng biệt, HelloTDS, được sử dụng để chuyển hướng có điều kiện người dùng đến các trò lừa đảo như cập nhật trình duyệt giả và lừa đảo tiền điện tử. Các chuyên gia an ninh mạng đã báo cáo về một cuộc tấn công quy mô lớn lây nhiễm các trang web hợp pháp bằng mã JavaScript ẩn. Chiến dịch này tích cực chuyển hướng người dùng đến các trang nguy hiểm nếu họ đến từ các công cụ tìm kiếm phổ biến, làm tăng rủi ro tiếp xúc với phần mềm độc hại hoặc lừa đảo.
  • Quảng cáo - Nghiên cứu từ Palo Alto Networks Unit 42 phát hiện 269,552 trang web bị nhiễm JavaScript bị che giấu trong khoảng thời gian từ 26 tháng 3 đến 25 tháng 4 năm 2025. Một ngày duy nhất trong tháng 4 đã chứng kiến hơn 50,000 trang bị xâm phạm. Mã không an toàn dựa vào một phương pháp được gọi là “JSFuck,” một cách tiếp cận viết chương trình chỉ bằng một vài ký tự để làm cho việc phát hiện và phân tích trở nên khó khăn hơn.

Theo các nhà nghiên cứu an ninh Hardik Shah, Brad Duncan và Pranay Kumar Chhaparwal, nhóm đã quan sát thấy rằng nhiều trang web chứa mã JavaScript độc hại sử dụng một kỹ thuật độc đáo gọi là JSFireTruck. Mã được chèn vào kiểm tra xem người dùng có đến từ các công cụ tìm kiếm như Google, Bing, DuckDuckGo, Yahoo! hoặc AOL hay không. Nếu có, nó sẽ chuyển hướng họ đến các trang web độc hại có thể cung cấp malware, bộ khai thác hoặc quảng cáo gian lận. “Việc mã hóa mã làm ẩn đi mục đích thực sự của nó, gây khó khăn cho việc phân tích,” các tác giả giải thích. Sự lây nhiễm rộng rãi cho thấy một nỗ lực phối hợp để sử dụng các trang web thực làm công cụ cho các cuộc tấn công tiếp theo.

Báo cáo cũng nhấn mạnh sự xuất hiện của “HelloTDS”, một Dịch vụ phân phối lưu lượng truy cập chọn trò lừa đảo nào để hiển thị nạn nhân dựa trên chi tiết thiết bị của họ. Gen Digital đã mô tả cách HelloTDS cung cấp các câu đố CAPTCHA giả mạo, lừa đảo hỗ trợ kỹ thuật, nâng cấp trình duyệt không có thật và gian lận tiền điện tử bằng cách sử dụng mã JavaScript được lưu trữ trên các trang web từ xa. Nạn nhân được sàng lọc bằng cách sử dụng thông tin như vị trí, địa chỉ IP và hành vi trình duyệt của họ. Nếu người dùng không khớp với các điều kiện tấn công cụ thể, mã sẽ gửi họ đến nội dung an toàn.

Các nhà nghiên cứu Vojtěch Krejsa và Milan Špinka đã lưu ý rằng những kẻ tấn công thường ngụy trang hoạt động của họ trên các trang web phát trực tuyến, các nền tảng chia sẻ tệp, hoặc thông qua các quảng cáo độc hại. Một số kế hoạch sử dụng các câu hỏi đánh lừa để khiến người dùng chạy phần mềm độc hại, như PEAKLIGHT, được biết đến với việc đánh cắp thông tin nhạy cảm.

Hệ thống hạ tầng hỗ trợ HelloTDS chủ yếu sử dụng các miền cấp cao tổng quát như .top, .shop và .com để lưu trữ mã độc hại. Các chiến dịch này kết hợp các chiến thuật tiên tiến như nhận dạng dấu vân tay trình duyệt và chuyển đổi miền để tránh bị phát hiện, làm cho các công cụ bảo mật khó khăn hơn trong việc chặn các cuộc tấn công.

Để biết thêm, xem phân tích gốc của Palo Alto Networks Unit 42 tại đây và chi tiết của Gen Digital về HelloTDS tại đây. Thông tin về kỹ thuật JSFuck có thể được tìm thấy tại nguồn tài nguyên này.

  • Quảng cáo - #### Bài viết trước:
  • Amazon, Walmart xem xét Stablecoins khi Đạo luật GENIUS đối mặt với cuộc bỏ phiếu của Thượng viện
  • Tiền điện tử trở nên phổ biến: Sòng bạc, Thanh toán và Tăng trưởng toàn cầu
  • Bitcoin giảm mạnh sau cuộc xung đột giữa Israel và Iran, thị trường chờ đợi cập nhật từ Nhà Trắng
  • Chỉ số CoinDesk 20 giảm 4.4%, Không có tài sản nào trong sắc xanh hôm nay
  • Don Quijote Parent PPIH Ra Mắt Trái Phiếu Kỹ Thuật Số Tập Trung Vào Thanh Niên
  • Quảng cáo -
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim