Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор.
Нова злонамерена SEO кампания успешно е компрометирала над 15 000 уебсайта на WordPress. Целта на кампанията е да пренасочи потребителите към фалшиви сайтове за въпроси и отговори, за да увеличи трафика на посетителите.
Над 15 000 сайта на WordPress са компрометирани
В нова кампания за пренасочване с черна шапка хакерите са успели да компрометират над 15 000 уебсайта на WordPress, за да повишат ранга в търсачката на различни фалшиви уебсайтове.
Както се съобщава в a Публикация в блога на Sucuri, има забележим скок в сайтовете за пренасочване на злонамерен софтуер на WordPress от септември 2022 г. Тези сайтове за пренасочване отвеждат потребителите към фалшиви портали за въпроси и отговори с ниско качество. Само през септември и октомври хакерите успяха успешно да атакуват над 2500 сайта.
Sucuri, изследовател по сигурността, е открил досега 14 фалшиви уебсайта, чиито сървъри са били закрити от
пълномощник. Въпросите, показани на сайтовете, са извлечени от други, законни платформи за въпроси и отговори. С повишено SEO класиране тези сайтове могат да достигнат до повече хора.Фалшивите сайтове за въпроси и отговори могат да разпространяват зловреден софтуер
Фалшивите сайтове, използвани в тази кампания за пренасочване, са способни да разпространяват зловреден софтуер сред посетителите. За разлика от много злонамерени сайтове, тези конкретни фалшиви форуми с въпроси и отговори са способни да променят над 100 заразени файла на сайт. Това не се прави често, тъй като прави откриването и прекратяването им по-вероятно.
В горепосочената публикация в блога Sucuri заяви, че повечето от заразените файлове са основни WordPress файлове, но също така изброява редица файлове, които са най-често заразени, всички от които имат .php разширения. Списъкът на заразените .php файлове е показан по-долу:
- ./wp-signup.php
- ./wp-cron.php
- ./wp-links-opml.php
- ./wp-settings.php
- ./wp-comments-post.php
- ./wp-mail.php
- ./xmlrpc.php
- ./wp-activate.php
- ./wp-trackback.php
- ./wp-blog-header.php
Sucuri също подчерта, че е установено, че злонамереният софтуер присъства в някои псевдолегитимни имена на файлове, изпуснати от самите хакери, включително:
- RVbCGlEjx6H.php
- lfojmd.php
- wp-newslet.php
- wp-ver.php
- wp-logln.php
Методът за пробив на хакери може да е уязвим плъгин или груба сила
Sucuri все още не е открил как тези черни хакери проникват в тези сайтове на WordPress, но се смята, че най-вероятните виновници са уязвим плъгин или атака с груба сила. Хакерите може да използват комплект за експлоатация, за да търсят уязвимости в сигурността в плъгините, за да маркират цел. Като алтернатива паролата за вход на администратора на сайта WordPress може да бъде разбита с помощта на алгоритъм в атака с груба сила.
Сайтовете на WordPress са често срещани цели за експлоатация
Това в никакъв случай не е първият път, когато сайтовете на WordPress са атакувани от злонамерени участници. Милиони WordPress сайтове са били компрометирани от киберпрестъпници в миналото и няма съмнение, че много други ще продължат да стават жертва на подобни атаки.