Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию.

Новая вредоносная SEO-кампания успешно скомпрометировала более 15 000 веб-сайтов WordPress. Цель кампании — перенаправить пользователей на поддельные сайты вопросов и ответов для увеличения посещаемости.

Скомпрометировано более 15 000 сайтов WordPress

В рамках новой черной кампании перенаправления хакерам удалось скомпрометировать более 15 000 веб-сайтов WordPress, чтобы повысить рейтинг различных поддельных веб-сайтов в поисковых системах.

Как сообщается в Сообщение в блоге Сукури, с сентября 2022 года наблюдается заметный всплеск сайтов перенаправления вредоносных программ WordPress. Эти сайты перенаправления перенаправляют пользователей на поддельные некачественные порталы вопросов и ответов. Только за сентябрь и октябрь хакерам удалось взломать более 2500 сайтов.

Сукури, исследователь безопасности, обнаружил 14 фальшивых веб-сайтов, серверы которых скрыты

instagram viewer
прокси. Вопросы, отображаемые на сайтах, взяты с других законных платформ вопросов и ответов. С повышенным рейтингом SEO эти сайты могут охватить больше людей.

Поддельные сайты вопросов и ответов могут распространять вредоносное ПО

Поддельные сайты, используемые в этой кампании по перенаправлению, способны распространять вредоносное ПО среди посетителей. В отличие от многих вредоносных сайтов, эти фальшивые форумы вопросов и ответов могут модифицировать более 100 зараженных файлов на сайт. Это делается не часто, так как повышает вероятность их обнаружения и прекращения.

В вышеупомянутом сообщении в блоге Sucuri заявил, что большинство зараженных файлов являются ядром WordPress. файлы, но также перечислил ряд наиболее часто заражаемых файлов, все из которых имеют расширение .php расширения. Список зараженных файлов .php показан ниже:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-ссылки-opml.php
  • ./wp-settings.php
  • ./wp-комментарии-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-активировать.php
  • ./wp-trackback.php
  • ./wp-блог-header.php

Sucuri также подчеркнул, что вредоносное ПО было обнаружено в некоторых псевдолегитимных именах файлов, удаленных самими хакерами, в том числе:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Метод взлома хакеров может быть уязвимым плагином или брутфорсом

Sucuri еще не обнаружил, как эти черные хакеры взламывают эти сайты WordPress, но считается, что наиболее вероятными виновниками являются уязвимый плагин или атака грубой силы. Хакеры могут использовать набор эксплойтов для поиска уязвимостей безопасности в плагинах, чтобы выделить цель. Кроме того, пароль для входа в систему администратора сайта WordPress может быть взломан с использованием алгоритма в лобовая атака.

Сайты WordPress часто становятся объектами эксплойтов

Это далеко не первый случай, когда сайты WordPress становятся мишенью злоумышленников. В прошлом киберпреступники скомпрометировали миллионы сайтов WordPress, и нет никаких сомнений в том, что жертвами таких атак станут еще многие.