Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską.

Nowa złośliwa kampania SEO z powodzeniem naruszyła ponad 15 000 witryn WordPress. Celem kampanii jest przekierowanie użytkowników na fałszywe strony z pytaniami i odpowiedziami w celu zwiększenia ruchu odwiedzających.

Zaatakowano ponad 15 000 witryn WordPress

W nowej kampanii przekierowań typu black hat hakerom udało się włamać na ponad 15 000 witryn WordPress, aby podnieść ranking różnych fałszywych witryn w wyszukiwarkach.

Jak podano w a Wpis na blogu Sucuri, od września 2022 r. nastąpił zauważalny wzrost liczby witryn przekierowujących złośliwe oprogramowanie WordPress. Te strony przekierowujące przekierowują użytkowników do fałszywych, niskiej jakości portali pytań i odpowiedzi. Tylko we wrześniu i październiku hakerzy byli w stanie z powodzeniem zaatakować ponad 2500 witryn.

Sucuri, badacz bezpieczeństwa, wykrył do tej pory 14 fałszywych stron internetowych, których serwery były zasłonięte przez

instagram viewer
pełnomocnik. Pytania wyświetlane na stronach pochodzą z innych legalnych platform pytań i odpowiedzi. Dzięki zwiększonemu rankingowi SEO strony te mogą dotrzeć do większej liczby osób.

Fałszywe strony z pytaniami i odpowiedziami mogą rozprzestrzeniać złośliwe oprogramowanie

Fałszywe strony używane w tej kampanii przekierowującej są w stanie rozprzestrzeniać złośliwe oprogramowanie wśród odwiedzających. W przeciwieństwie do wielu złośliwych stron, te fałszywe fora pytań i odpowiedzi są w stanie zmodyfikować ponad 100 zainfekowanych plików na stronę. Nie jest to często wykonywane, ponieważ zwiększa prawdopodobieństwo ich wykrycia i zakończenia.

We wspomnianym poście na blogu Sucuri stwierdził, że większość zainfekowanych plików to rdzeń WordPressa plików, ale wymieniono również kilka najczęściej zainfekowanych plików, z których wszystkie mają rozszerzenie .php rozszerzenia. Lista zainfekowanych plików .php znajduje się poniżej:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-aktywacja.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri podkreślił również, że wykryto złośliwe oprogramowanie w niektórych rzekomo uzasadnionych nazwach plików usuniętych przez samych hakerów, w tym:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Metoda hakerów na włamanie może być podatną na ataki wtyczką lub brutalną siłą

Sucuri nie odkrył jeszcze, w jaki sposób hakerzy w czarnych kapeluszach włamują się do tych witryn WordPress, ale uważa się, że najbardziej prawdopodobnymi winowajcami są podatne na ataki wtyczki lub ataki siłowe. Hakerzy mogą używać zestawu exploitów do wyszukiwania luk w zabezpieczeniach wtyczek w celu wyróżnienia celu. Alternatywnie hasło logowania administratora witryny WordPress można złamać za pomocą algorytmu w pliku a brutalny atak.

Witryny WordPress są częstymi celami exploitów

Nie jest to bynajmniej pierwszy raz, kiedy witryny WordPress są celem złośliwych aktorów. Miliony witryn WordPress zostały w przeszłości naruszone przez cyberprzestępców i nie ma wątpliwości, że wiele innych nadal będzie padać ofiarą takich ataków.