英国の大手新聞社は、犯罪者が数千人の読者にランサムウェアを送り込もうとしたのを受けて、ウェブサイトをクリーンアップしている。
トレンドマイクロの詐欺研究者ジョセフ・C・チェン氏は火曜日のブログ投稿で、この攻撃はインディペンデント紙のウェブサイトのブログセクションに影響を与えたと述べた。
「このセキュリティインシデントについては既にインディペンデント紙に報告しており、事態の収束に向けて協力しています」とチェン氏は記した。「ニュースサイトのスタッフは迅速に対応し、この事件がウェブサイト自体とユーザーベースに及ぼすリスクを軽減するための措置を講じました。」
インディペンデントのブログセクションは、WordPress で運営されています。WordPress は、それ自体またはアドオン コンポーネントにソフトウェアの脆弱性が時々ある出版プラットフォームです。
サイバー攻撃者はページを侵害し、閲覧者をコンピュータの脆弱性を調査するエクスプロイトキットにリダイレクトすることに成功した。チェン氏は、このエクスプロイトキットが広く使用されている「Angler」であると特定したと述べた。
Anglerはその後、古いFlash Playerを悪用しようとしました。具体的には、Adobe Systemsが10月中旬に修正したリモート実行の脆弱性(CVE-2015-7645)を標的としていました。Trend MicroがAnglerに追加された最新の脆弱性は、この脆弱性を悪用するエクスプロイトでした。

トレンドマイクロは、AnglerエクスプロイトキットがThe Independentのウェブサイトのブログセクションをどのように悪用したかを示すスクリーンショットのマッシュアップを公開している。
攻撃によってユーザーのマシンが侵害されると、ユーザーのファイルを暗号化し、復号化するためのキーの支払いを要求するマルウェアの一種である Cryptesla 2.2.0 ランサムウェアが配信されます。
大量のトラフィックを集めるウェブサイトは、短期間で多数のコンピュータに感染させる可能性があるため、犯罪者にとって魅力的です。Alexaによると、The Independentは英国のウェブサイトランキングで50位にランクされています。