Более 15 000 сайтов WordPress затронуты вредоносной SEO-кампанией
Безопасность

Более 15 000 сайтов WordPress затронуты вредоносной SEO-кампанией

Более 15 000 сайтов WordPress были взломаны и перенаправлены на поддельные порталы для увеличения трафика спам-сайтов

Новая вредоносная SEO-кампания успешно скомпрометировала более 15 000 сайтов WordPress. Цель кампании – перенаправить пользователей на поддельные сайты Q&A для увеличения трафика посетителей

Более 15 000 сайтов WordPress скомпрометированы

В рамках новой кампании ‘черной шляпы’ по редиректу хакерам удалось скомпрометировать более 15 000 сайтов WordPress для повышения рейтинга поисковых систем различных фальшивых сайтов

Как сообщается в статье блога Sucuri, с сентября 2022 года наблюдается заметный всплеск сайтов перенаправления вредоносных программ WordPress. Эти сайты перенаправления ведут пользователей на поддельные низкокачественные порталы Q&A. Только за сентябрь и октябрь хакеры смогли успешно атаковать более 2500 сайтов

Компания Sucuri, исследователь безопасности, обнаружила 14 фальшивых сайтов, серверы которых были скрыты прокси-сервером. Вопросы, отображаемые на сайтах, взяты с других, легитимных платформ Q&A. Благодаря повышению SEO-рейтинга эти сайты могут охватить большее количество людей

Поддельные сайты Q&A могут распространять вредоносное ПО

Поддельные сайты, используемые в этой кампании перенаправления, способны распространять вредоносное ПО среди посетителей. В отличие от многих вредоносных сайтов, эти конкретные фальшивые форумы Q&A способны модифицировать более 100 зараженных файлов на один сайт. Это делается нечасто, поскольку это повышает вероятность их обнаружения и уничтожения

В вышеупомянутом сообщении в блоге Sucuri заявила, что большинство зараженных файлов – это основные файлы WordPress, но также перечислила ряд наиболее часто заражаемых файлов, все из которых имеют расширение.php. Список зараженных файлов.php приведен ниже:

  • ./wp-signup.php.
  • ./wp-cron.php.
  • ./wp-links-opml.php.
  • ./wp-settings.php.
  • ./wp-comments-post.php.
  • ./wp-mail.php.
  • ./xmlrpc.php.
  • ./wp-activate.php.
  • ./wp-trackback.php.
  • ./wp-blog-header.php.
  • Sucuri также подчеркнула, что вредоносное ПО было обнаружено в некоторых псевдолегитимных именах файлов, подброшенных самими хакерами, включая:

  • RVbCGlEjx6H.php.
  • lfojmd.php.
  • wp-newslet.php.
  • wp-ver.php.
  • wp-logln.php.
  • Методом взлома хакеров может быть уязвимый плагин или грубая сила

    Компания Sucuri пока не выяснила, каким образом хакеры-черношляпники взламывают эти сайты WordPress, но считается, что наиболее вероятными виновниками являются уязвимый плагин или атака методом перебора. Хакеры могут использовать набор эксплойтов для поиска уязвимостей безопасности в плагинах, чтобы выделить цель. В качестве альтернативы пароль входа администратора сайта WordPress может быть взломан с помощью алгоритма перебора

    Сайты WordPress – распространенные мишени для эксплойтов

    Это далеко не первый случай, когда сайты WordPress становятся мишенью злоумышленников. Миллионы сайтов WordPress были взломаны киберпреступниками в прошлом, и нет никаких сомнений в том, что еще многие сайты будут становиться жертвами таких атак

    Об авторе

    Алексей Белоусов

    Привет, меня зовут Филипп. Я фрилансер энтузиаст . В свободное время занимаюсь переводом статей и пишу о потребительских технологиях для широкого круга изданий , не переставая питать большую страсть ко всему мобильному =)

    Комментировать

    Оставить комментарий