
Тысячи сайтов WordPress были заражены загадочной вредоносной программой
15 февраля 2023 г.Тысячи веб-сайтов WordPress были заражены неизвестным вариантом вредоносного ПО, считают исследователи в области кибербезопасности. от Sucuri нашли.
Вредоносная программа перенаправляет посетителей на другой веб-сайт, где размещена реклама. Платформа Google Ads загружалась, что приносило прибыль владельцам веб-сайтов.
Команда Sucuri обнаружила, что неизвестному злоумышленнику удалось скомпрометировать почти 11 000 веб-сайтов на базе WordPress.
Перенаправлено
WordPress – это самая популярная в мире платформа для веб-хостинга. воспринимается как безопасный. Однако он также предлагает бесчисленное множество плагинов WordPress, некоторые из которых содержат уязвимости высокой степени опасности.
Хотя исследователи не смогли точно определить уязвимость, которая использовалась для доставки этой вредоносной программы, они предполагают, что субъекты угрозы автоматизировали процесс и, вероятно, использовали любые известные неисправленные недостатки, которые они могли найти.
Способ действия вредоносного ПО прост: когда люди посещают зараженные веб-сайты, они перенаправляются на другой веб-сайт вопросов и ответов, который загружает рекламу, расположенную в Google Ads. Таким образом, Google, по сути, будет обманут, заставив владельцев рекламных кампаний платить за просмотры, не подозревая, что просмотры на самом деле являются мошенническими.
> Тысячи веб-сайтов взломаны для проведения кампании Google SEO<сильный>
> тысячи сайтов WordPress взломаны в рамках мошеннической кампании
> Это лучшее программное обеспечение брандмауэра
Sucuri уже несколько месяцев отслеживает подобные кампании. В конце ноября прошлого года исследователи обнаружили аналогичную кампанию, которая заразила около 15 000 сайтов WordPress. Отличие этих двух кампаний в том, что в прошлогодней — злоумышленники не удосужились скрыть вредоносное ПО. На самом деле они сделали прямо противоположное, установив более 100 вредоносных файлов на каждый сайт.
Однако в новой кампании злоумышленники пошли на многое, чтобы попытаться скрыть существование вредоносного ПО, отмечают исследователи. сказал. Они также сделали вредоносное ПО несколько более устойчивым к контрмерам, оставаясь на сайтах в течение более длительных периодов времени.
Чтобы защититься от таких атак, исследователи заявили, что лучше всего сохранить веб-сайт и все обновляйте плагины и обеспечьте безопасность панели администратора wp с помощью надежного пароля и многофакторной аутентификации. Те, кто уже был заражен, могут следовать инструкциям Sucuri, изменить пароли всех точек доступа и поместить веб-сайт за брандмауэром.
- Вот наш краткий обзор лучших конструкторов веб-сайтов. сейчас
Оригинал