Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор.

Нова злонамерена SEO кампания успешно е компрометирала над 15 000 уебсайта на WordPress. Целта на кампанията е да пренасочи потребителите към фалшиви сайтове за въпроси и отговори, за да увеличи трафика на посетителите.

Над 15 000 сайта на WordPress са компрометирани

В нова кампания за пренасочване с черна шапка хакерите са успели да компрометират над 15 000 уебсайта на WordPress, за да повишат ранга в търсачката на различни фалшиви уебсайтове.

Както се съобщава в a Публикация в блога на Sucuri, има забележим скок в сайтовете за пренасочване на злонамерен софтуер на WordPress от септември 2022 г. Тези сайтове за пренасочване отвеждат потребителите към фалшиви портали за въпроси и отговори с ниско качество. Само през септември и октомври хакерите успяха успешно да атакуват над 2500 сайта.

Sucuri, изследовател по сигурността, е открил досега 14 фалшиви уебсайта, чиито сървъри са били закрити от

пълномощник. Въпросите, показани на сайтовете, са извлечени от други, законни платформи за въпроси и отговори. С повишено SEO класиране тези сайтове могат да достигнат до повече хора.

Фалшивите сайтове за въпроси и отговори могат да разпространяват зловреден софтуер

Фалшивите сайтове, използвани в тази кампания за пренасочване, са способни да разпространяват зловреден софтуер сред посетителите. За разлика от много злонамерени сайтове, тези конкретни фалшиви форуми с въпроси и отговори са способни да променят над 100 заразени файла на сайт. Това не се прави често, тъй като прави откриването и прекратяването им по-вероятно.

В горепосочената публикация в блога Sucuri заяви, че повечето от заразените файлове са основни WordPress файлове, но също така изброява редица файлове, които са най-често заразени, всички от които имат .php разширения. Списъкът на заразените .php файлове е показан по-долу:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri също подчерта, че е установено, че злонамереният софтуер присъства в някои псевдолегитимни имена на файлове, изпуснати от самите хакери, включително:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Методът за пробив на хакери може да е уязвим плъгин или груба сила

Sucuri все още не е открил как тези черни хакери проникват в тези сайтове на WordPress, но се смята, че най-вероятните виновници са уязвим плъгин или атака с груба сила. Хакерите може да използват комплект за експлоатация, за да търсят уязвимости в сигурността в плъгините, за да маркират цел. Като алтернатива паролата за вход на администратора на сайта WordPress може да бъде разбита с помощта на алгоритъм в атака с груба сила.

Сайтовете на WordPress са често срещани цели за експлоатация

Това в никакъв случай не е първият път, когато сайтовете на WordPress са атакувани от злонамерени участници. Милиони WordPress сайтове са били компрометирани от киберпрестъпници в миналото и няма съмнение, че много други ще продължат да стават жертва на подобни атаки.