Casa > Cyber ​​Notizie > MailChimp ha abusato di fornire malware bancario GootKit per 4 mesi
CYBER NEWS

MailChimp abusato di consegnare GootKit Banking Malware 4 mesi

Apparentemente, servizio di posta elettronica MailChimp è stato spesso abusato per recapitare i messaggi di spam che trasportano infezioni da malware. I ricercatori di sicurezza sono stati frustrati perché questo problema sta accadendo per parecchio tempo.

MailChimp Abused in Spam campagne distribuzione di malware

La questione deve essere risolta nel più breve tempo possibile, come MailChimp è un servizio diffuso che offre newsletter, bollettini, e anche le fatture e conferme d'ordine per gli utenti e clienti. i messaggi di spam infetti che vengono inviati attraverso la rete di MailChimp sono abbastanza allarmanti in quanto tendono a passare i controlli di autenticazione.

Story correlati: Necurs e Gamut botnet Delivering 97% di tutto lo spam nella Posta in arrivo

Per non parlare che i fornitori di posta elettronica in genere whitelist MailChimp causa l'essenza del servizio. Tutto questo significa semplicemente che sospetti, messaggi potenzialmente infettivi distribuiti tramite MailChimp sono altamente probabile che saranno ricevuti e aperti dai destinatari.

Che cosa sta accadendo? Gli aggressori sono stati hacking nella rete di MailChimp e hanno inviato fatture false ed e-mail cavalcato da malware. Questo è diventato evidente da un post scritto dalla sicurezza blogger conosciuto come La mia sicurezza online:

Un sacco di servizi di posta elettronica in realtà whitelist Mailchimp di default, perché è diventato quasi il servizio predefinito per l'invio di newsletter, bollettini informativi e, in molti casi Azienda fatture e conferme d'ordine. Mailchimp utilizzare così tanti diversi server di posta di invio che è quasi impossibile tenere, con loro. I principali che vediamo di frequente sono * .rsgsv.net | *MCSV,netto | *.mcdlv.net.

In un caso particolare,, conto MailChimp Red Bull Records è stata compromessa e abusata per distribuire una e-mail di phishing di Apple a tema.

"Non è chiaro come gli spammer sono riusciti a ottenere l'accesso ai sistemi di MailChimp; possibilità vanno da un terze parti vulnerabili plug-in che si integra in MailChimp, a una vulnerabilità in sé MailChimp, o le credenziali dei clienti rubati attraverso un attacco di phishing,"Martijn Grooten, redattore della rivista Virus Bulletin industria ha spiegato in un post sul blog.

Apparentemente, secondo il ricercatore di sicurezza Kevin Beaumont, la rete è stata abuso di distribuire il malware GootKit bancario per quattro mesi interi.

Story correlati: Ursnif v3 Trojan Banking on the Loose con Targeting sofisticato

Che cosa è MailChimp facendo per affrontare la questione?

È interessante notare che, il popolare sito IT The Register ha contattato MailChimp, e MailChimp sembra aver riconosciuto il problema:

Stiamo prendendo molto sul serio che la nostra piattaforma è utilizzato in questo modo. Anche se non possiamo commentare su iniziative di sicurezza specifiche, possiamo dirvi che una squadra sta lavorando a tempo pieno per indagare e affrontare la questione il più rapidamente possibile.

Stiamo anche lavorando per educare gli utenti impattati intorno autenticazione a due fattori e altre misure di sicurezza conto. Ci aspettiamo di vedere un miglioramento a breve.

Per ora, gli utenti sono invitati a bloccare i loro conti MailChimp mediante l'applicazione di autenticazione a due fattori.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo