Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo.

Nova zlonamerna SEO kampanja je uspešno ogrozila več kot 15.000 spletnih strani WordPress. Cilj kampanje je preusmeriti uporabnike na lažna spletna mesta z vprašanji in odgovori, da se poveča promet obiskovalcev.

Ogroženih več kot 15.000 spletnih mest WordPress

V novi preusmeritveni kampanji črnega klobuka je hekerjem uspelo ogroziti več kot 15.000 spletnih mest WordPress, da bi povečali uvrstitev različnih lažnih spletnih mest v iskalnikih.

Kot poroča a Objava na blogu Sucuri, je od septembra 2022 prišlo do opaznega porasta spletnih mest za preusmerjanje zlonamerne programske opreme WordPress. Ta preusmeritvena mesta vodijo uporabnike na lažne portale za vprašanja in odgovore nizke kakovosti. Samo v septembru in oktobru je hekerjem uspelo uspešno ciljati na več kot 2500 spletnih mest.

Sucuri, varnostni raziskovalec, je doslej odkril 14 lažnih spletnih mest, katerih strežnike zakriva

instagram viewer
pooblaščenec. Vprašanja, prikazana na spletnih mestih, so pridobljena z drugih, zakonitih platform za vprašanja in odgovore. Z večjo uvrstitvijo v SEO lahko ta spletna mesta dosežejo več posameznikov.

Lažna spletna mesta z vprašanji in odgovori lahko širijo zlonamerno programsko opremo

Lažna spletna mesta, uporabljena v tej preusmeritveni kampanji, lahko obiskovalcem širijo zlonamerno programsko opremo. Za razliko od mnogih zlonamernih spletnih mest lahko ti posebni lažni forumi za vprašanja in odgovore spremenijo več kot 100 okuženih datotek na spletno mesto. To se ne počne pogosto, saj je tako bolj verjetno, da jih odkrijejo in ukinejo.

V zgoraj omenjeni objavi v spletnem dnevniku je Sucuri navedel, da je večina okuženih datotek osrednji WordPress datotek, vendar je navedel tudi številne datoteke, ki so najpogosteje okužene, vse pa imajo .php razširitve. Seznam okuženih datotek .php je prikazan spodaj:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri je tudi poudaril, da je bilo ugotovljeno, da je zlonamerna programska oprema prisotna v nekaterih psevdolegitimnih imenih datotek, ki so jih izpustili hekerji sami, vključno z:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Metoda hekerskega vdora je lahko ranljiv vtičnik ali brutalna uporaba

Sucuri še ni odkril, kako ti črni hekerji vdrejo v ta spletna mesta WordPress, vendar se domneva, da sta najverjetnejša krivca ranljiv vtičnik ali napad s surovo silo. Hekerji morda uporabljajo komplet za izkoriščanje, da poiščejo varnostne ranljivosti v vtičnikih in poudarijo tarčo. Druga možnost je, da je geslo za prijavo skrbnika spletnega mesta WordPress vlomljeno z uporabo algoritma v napad s surovo silo.

Spletna mesta WordPress so pogoste tarče izkoriščanja

To nikakor ni prvič, da so spletna mesta WordPress tarča zlonamernih akterjev. Kibernetski kriminalci so v preteklosti ogrozili milijone spletnih mest WordPress in ni dvoma, da bo še veliko več žrtev takšnih napadov.