Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju.
Nova zlonamjerna SEO kampanja uspješno je ugrozila preko 15.000 WordPress web stranica. Cilj kampanje je preusmjeriti korisnike na lažne Q&A stranice kako bi se povećao promet posjetitelja.
Ugroženo više od 15 000 WordPress stranica
U novoj kampanji preusmjeravanja crnog šešira, hakeri su uspjeli kompromitirati više od 15.000 WordPress web stranica kako bi povećali rang tražilice raznih lažnih web stranica.
Kako je navedeno u a Sucuri blog post, od rujna 2022. došlo je do zamjetnog porasta broja stranica za preusmjeravanje zlonamjernog softvera WordPress. Ova mjesta za preusmjeravanje vode korisnike na lažne portale za pitanja i odgovore niske kvalitete. Samo tijekom rujna i listopada hakeri su uspjeli uspješno ciljati preko 2500 stranica.
Sucuri, istraživač sigurnosti, do sada je otkrio 14 lažnih web stranica, čiji su poslužitelji zaklonjeni opunomoćenik. Pitanja prikazana na stranicama preuzeta su s drugih, legitimnih platformi za pitanja i odgovore. Uz povećani SEO rang, ove stranice mogu doprijeti do više pojedinaca.
Lažna mjesta za pitanja i odgovore mogu širiti zlonamjerni softver
Lažne stranice korištene u ovoj kampanji preusmjeravanja sposobne su širiti zlonamjerni softver posjetiteljima. Za razliku od mnogih zlonamjernih web-mjesta, ovi posebni lažni forumi s pitanjima i odgovorima mogu modificirati više od 100 zaraženih datoteka po web-mjestu. To se ne radi često jer je vjerojatnije njihovo otkrivanje i ukidanje.
U gore spomenutoj objavi na blogu, Sucuri je izjavio da je većina zaraženih datoteka jezgra WordPressa datoteke, ali je također naveo niz datoteka koje su najčešće zaražene, a sve imaju .php proširenja. Popis zaraženih .php datoteka prikazan je u nastavku:
- ./wp-signup.php
- ./wp-cron.php
- ./wp-links-opml.php
- ./wp-postavke.php
- ./wp-comments-post.php
- ./wp-mail.php
- ./xmlrpc.php
- ./wp-aktivirati.php
- ./wp-trackback.php
- ./wp-blog-header.php
Sucuri je također naglasio da je otkriveno da je zlonamjerni softver prisutan u nekim pseudolegitimnim nazivima datoteka koje su sami hakeri ispustili, uključujući:
- RVbCGlEjx6H.php
- lfojmd.php
- wp-newslet.php
- wp-ver.php
- wp-logln.php
Hakerska metoda provale može biti ranjivi dodatak ili gruba sila
Sucuri još nije otkrio kako ovi crni hakeri provaljuju u WordPress stranice, ali smatra se da su ranjivi dodatak ili brute-force napad najvjerojatniji krivci. Hakeri možda koriste set za iskorištavanje kako bi pronašli sigurnosne propuste unutar dodataka kako bi istaknuli metu. Alternativno, lozinka za prijavu administratora web-mjesta WordPress može se probiti pomoću algoritma u brute-force napad.
WordPress stranice česte su mete iskorištavanja
Ovo nikako nije prvi put da su WordPress stranice na meti zlonamjernih aktera. Milijune WordPress stranica kompromitirali su kibernetički kriminalci u prošlosti i nema sumnje da će ih mnogo više i dalje biti žrtve takvih napada.