Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju.

Jauna ļaunprātīga SEO kampaņa ir veiksmīgi apdraudējusi vairāk nekā 15 000 WordPress vietņu. Kampaņas mērķis ir novirzīt lietotājus uz viltotām jautājumu un atbilžu vietnēm, lai palielinātu apmeklētāju plūsmu.

Vairāk nekā 15 000 WordPress vietņu ir apdraudētas

Jaunā melnās cepures novirzīšanas kampaņā hakeriem ir izdevies uzlauzt vairāk nekā 15 000 WordPress vietņu, lai palielinātu dažādu viltotu vietņu meklētājprogrammu rangu.

Kā ziņots a Sucuri emuāra ieraksts, kopš 2022. gada septembra ir bijis ievērojams WordPress ļaunprātīgas programmatūras novirzīšanas vietņu pieaugums. Šīs novirzīšanas vietnes novirza lietotājus uz viltotiem, zemas kvalitātes jautājumu un atbilžu portāliem. Septembrī un oktobrī vien hakeriem izdevās veiksmīgi atlasīt vairāk nekā 2500 vietņu.

Sucuri, drošības pētnieks, līdz šim ir atklājis 14 viltotas vietnes, kuru serverus ir aizklājuši starpniekserveris

. Vietnēs parādītie jautājumi tiek iegūti no citām, likumīgām jautājumu un atbilžu platformām. Pateicoties paaugstinātam SEO rangam, šīs vietnes var sasniegt vairāk cilvēku.

Viltus jautājumu un atbilžu vietnes var izplatīt ļaunprātīgu programmatūru

Šajā novirzīšanas kampaņā izmantotās viltus vietnes var izplatīt apmeklētājiem ļaunprātīgu programmatūru. Atšķirībā no daudzām ļaunprātīgām vietnēm, šie konkrētie viltus jautājumu un atbilžu forumi katrā vietnē var modificēt vairāk nekā 100 inficētu failu. Tas netiek darīts bieži, jo tas palielina to atklāšanas un pārtraukšanas iespējamību.

Iepriekš minētajā emuāra ierakstā Sucuri norādīja, ka lielākā daļa inficēto failu ir WordPress kodols. failus, bet arī uzskaitīti vairāki faili, kas visbiežāk ir inficēti, un tiem visiem ir .php paplašinājumi. Tālāk ir parādīts inficēto .php failu saraksts:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri arī uzsvēra, ka ļaunprogrammatūra tika konstatēta dažos pseido-leģitīmos failu nosaukumos, ko nometuši paši hakeri, tostarp:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Hackers' Breach Method var būt neaizsargāts spraudnis vai brutāls spēks

Sucuri vēl nav atklājis, kā šie melnās cepures hakeri uzlauž šīs WordPress vietnes, taču tiek uzskatīts, ka visticamākais vaininieks ir neaizsargāts spraudnis vai brutāla spēka uzbrukums. Hakeri, iespējams, izmanto izmantošanas komplektu, lai meklētu spraudņu drošības ievainojamības, lai izceltu mērķi. Varat arī uzlauzt WordPress vietnes administratora pieteikšanās paroli, izmantojot algoritmu brutāla spēka uzbrukums.

WordPress vietnes ir izplatīti izmantošanas mērķi

Šī nebūt nav pirmā reize, kad WordPress vietnes ir nokļuvušas ļaunprātīgu dalībnieku vidū. Miljoniem WordPress vietņu jau agrāk ir apdraudējuši kibernoziedznieki, un nav šaubu, ka daudzas citas turpinās kļūt par šādu uzbrukumu upuriem.