Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius.
Nauja kenkėjiška SEO kampanija sėkmingai sukompromitavo daugiau nei 15 000 „WordPress“ svetainių. Kampanijos tikslas – nukreipti vartotojus į netikras klausimų ir atsakymų svetaines, kad būtų padidintas lankytojų srautas.
Pažeista daugiau nei 15 000 „WordPress“ svetainių
Naujoje juodosios skrybėlės peradresavimo kampanijoje įsilaužėliams pavyko pažeisti daugiau nei 15 000 „WordPress“ svetainių, kad padidintų įvairių netikrų svetainių paieškos sistemos reitingą.
Kaip pranešama a Sucuri tinklaraščio įrašas, nuo 2022 m. rugsėjo mėn. pastebimas „WordPress“ kenkėjiškų programų peradresavimo svetainių padidėjimas. Šios peradresavimo svetainės nukreipia vartotojus į netikrus, žemos kokybės klausimų ir atsakymų portalus. Vien per rugsėjį ir spalį įsilaužėliams pavyko sėkmingai nusitaikyti į daugiau nei 2500 svetainių.
Sucuri, saugumo tyrinėtojas, iki šiol aptiko 14 suklastotų svetainių, kurių serverius užgožia
įgaliotasis serveris. Svetainėse rodomi klausimai yra paimti iš kitų teisėtų klausimų ir atsakymų platformų. Padidinus SEO reitingą šios svetainės gali pasiekti daugiau asmenų.Suklastotos klausimų ir atsakymų svetainės gali platinti kenkėjiškas programas
Šioje peradresavimo kampanijoje naudojamos netikros svetainės gali platinti lankytojams kenkėjiškas programas. Skirtingai nuo daugelio kenkėjiškų svetainių, šie konkretūs netikri klausimų ir atsakymų forumai gali pakeisti daugiau nei 100 užkrėstų failų vienoje svetainėje. Tai daroma ne dažnai, nes tai padidina jų aptikimo ir nutraukimo tikimybę.
Anksčiau minėtame tinklaraščio įraše Sucuri teigė, kad dauguma užkrėstų failų yra pagrindiniai „WordPress“ failus, bet taip pat išvardijo daugybę dažniausiai užkrėstų failų, kurie visi turi .php plėtiniai. Užkrėstų .php failų sąrašas rodomas žemiau:
- ./wp-signup.php
- ./wp-cron.php
- ./wp-links-opml.php
- ./wp-settings.php
- ./wp-comments-post.php
- ./wp-mail.php
- ./xmlrpc.php
- ./wp-activate.php
- ./wp-trackback.php
- ./wp-blog-header.php
Sucuri taip pat pabrėžė, kad kenkėjiškos programos buvo kai kuriuose pseudoteisėtuose failų pavadinimuose, kuriuos numetė patys įsilaužėliai, įskaitant:
- RVbCGlEjx6H.php
- lfojmd.php
- wp-newslet.php
- wp-ver.php
- wp-logln.php
Įsilaužėlių pažeidimo metodas gali būti pažeidžiamas papildinys arba brutali jėga
Sucuri dar neatskleidė, kaip šie juodosios kepurės įsilaužėliai pažeidžia šias „WordPress“ svetaines, tačiau manoma, kad labiausiai tikėtini kaltininkai yra pažeidžiamas papildinys arba brutalios jėgos ataka. Įskiepiai gali naudoti išnaudojimo rinkinį, kad surastų papildinių saugos spragas, kad pabrėžtų tikslą. Arba „WordPress“ svetainės administratoriaus prisijungimo slaptažodis gali būti nulaužtas naudojant algoritmą žiaurios jėgos puolimas.
„WordPress“ svetainės yra dažni išnaudojimo tikslai
Tai jokiu būdu ne pirmas kartas, kai į „WordPress“ svetaines nusitaiko kenkėjiški veikėjai. Milijonai „WordPress“ svetainių praeityje buvo pažeistos kibernetinių nusikaltėlių, ir neabejotina, kad daug daugiau ir toliau taps tokių atakų aukomis.