image

Phishingaanval gebruikte XSS-lek op UPS.com om malware te verspreiden

dinsdag 24 augustus 2021, 10:51 door Redactie, 0 reacties

Aanvallers hebben gebruikgemaakt van een cross-site scripting (XSS)-kwetsbaarheid op de officiële website van pakketvervoerder UPS om malware te verspreiden. Het bedrijf heeft het beveiligingslek inmiddels verholpen. De aanval begon met een phishingmail die van UPS afkomstig leek en waarin werd gesteld dat er een probleem was met een pakket van de ontvanger.

De e-mail bevatte een trackingnummer die naar UPS.com wees. Deze url was echter ook voorzien van code waarmee er een script op de website van UPS.com werd uitgevoerd. Wanneer de ontvanger van de e-mail op de link klikte werd hij naar de website van UPS.com gestuurd. Het script, dat door middel van de XSS-kwetsbaarheid kon worden geladen, zorgde ervoor dat er een downloadmelding op de website verscheen.

Uiteindelijk werd er vanaf een applicatieplatform van Cloudflare een malafide Word-document gedownload. Dit document was voorzien van een macro die wanneer ingeschakeld het systeem met malware infecteerde. Beveiligingsonderzoeker Daniel Gallagher ontdekte de aanval en merkte op dat die veel mensen zou misleiden, aangezien slachtoffers op de officiële website van UPS zitten. Bleeping Computer meldt dat het XSS-beveiligingslek inmiddels is verholpen.

Image

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.