Čitatelia ako vy pomáhajú podporovať MUO. Keď uskutočníte nákup pomocou odkazov na našej stránke, môžeme získať pridruženú províziu.

Nová škodlivá SEO kampaň úspešne narušila viac ako 15 000 webových stránok WordPress. Cieľom kampane je presmerovať používateľov na falošné stránky s otázkami a odpoveďami, aby sa zvýšila návštevnosť.

Ohrozených viac ako 15 000 stránok WordPress

V novej kampani na presmerovanie čierneho klobúka sa hackerom podarilo kompromitovať viac ako 15 000 webových stránok WordPress, aby zvýšili hodnotenie rôznych falošných webových stránok vo vyhľadávačoch.

Ako sa uvádza v a Sucuri blogový príspevok, došlo od septembra 2022 k výraznému nárastu stránok s presmerovaním škodlivého softvéru WordPress. Tieto presmerovacie stránky presmerujú používateľov na falošné portály otázok a odpovedí nízkej kvality. Len počas septembra a októbra sa hackerom podarilo úspešne zacieliť na viac ako 2 500 stránok.

Sucuri, bezpečnostný výskumník, doteraz odhalil 14 falošných webových stránok, ktorých servery boli zakryté

instagram viewer
splnomocnenec. Otázky zobrazené na stránkach pochádzajú z iných legitímnych platforiem otázok a odpovedí. So zvýšeným hodnotením SEO môžu tieto stránky osloviť viac jednotlivcov.

Falošné stránky s otázkami a odpoveďami môžu šíriť malvér

Falošné stránky použité v tejto kampani s presmerovaním sú schopné šíriť malvér medzi návštevníkov. Na rozdiel od mnohých škodlivých stránok sú tieto konkrétne falošné fóra otázok a odpovedí schopné upraviť viac ako 100 infikovaných súborov na stránku. Toto sa často nerobí, pretože to zvyšuje pravdepodobnosť ich odhalenia a ukončenia.

Vo vyššie uvedenom blogovom príspevku Sucuri uviedol, že väčšina infikovaných súborov je jadro WordPress súbory, ale aj zoznam súborov, ktoré sú najčastejšie infikované, pričom všetky majú .php rozšírenia. Zoznam infikovaných súborov .php je uvedený nižšie:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri tiež zdôraznil, že sa zistilo, že malvér je prítomný v niektorých pseudolegitímnych názvoch súborov, ktoré zahodili samotní hackeri, vrátane:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Hackers' Breach Method môže byť zraniteľný doplnok alebo hrubá sila

Sucuri ešte nezistil, ako títo black hat hackeri porušujú tieto stránky WordPress, ale predpokladá sa, že najpravdepodobnejšími vinníkmi sú zraniteľný doplnok alebo útok hrubou silou. Hackeri môžu používať súpravu exploitov na vyhľadávanie bezpečnostných zraniteľností v zásuvných moduloch na zvýraznenie cieľa. Alternatívne je možné prihlasovacie heslo správcu stránky WordPress prelomiť pomocou algoritmu v a útok hrubou silou.

Stránky WordPress sú bežnými cieľmi využívania

Toto nie je ani zďaleka prvý prípad, keď sa stránky WordPress stali terčom útokov škodlivých aktérov. Milióny stránok WordPress boli v minulosti napadnuté počítačovými zločincami a niet pochýb o tom, že mnohí ďalší budú naďalej obeťami takýchto útokov.