Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti.
Nová škodlivá SEO kampaň úspěšně kompromitovala více než 15 000 webů WordPress. Cílem kampaně je přesměrovat uživatele na falešné stránky s otázkami a odpověďmi za účelem zvýšení návštěvnosti.
Bylo ohroženo více než 15 000 webů WordPress
V nové kampani přesměrování černého klobouku se hackerům podařilo kompromitovat více než 15 000 webů WordPress, aby zvýšili hodnocení různých falešných webů ve vyhledávačích.
Jak je uvedeno v a Příspěvek na blogu Sucuri, došlo od září 2022 ke znatelnému nárůstu stránek s přesměrováním malwaru WordPress. Tyto přesměrovací weby přesměrovávají uživatele na falešné, nekvalitní portály otázek a odpovědí. Jen během září a října se hackeři dokázali úspěšně zaměřit na více než 2 500 stránek.
Sucuri, bezpečnostní výzkumník, dosud odhalil 14 falešných webových stránek, jejichž servery byly zakryty proxy. Otázky zobrazené na stránkách pocházejí z jiných, legitimních platforem pro otázky a odpovědi. Díky zvýšenému hodnocení SEO mohou tyto stránky oslovit více jednotlivců.
Falešné stránky s otázkami a odpověďmi mohou šířit malware
Falešné stránky použité v této přesměrovací kampani jsou schopny šířit malware mezi návštěvníky. Na rozdíl od mnoha škodlivých stránek jsou tato konkrétní falešná fóra otázek a odpovědí schopna upravit více než 100 infikovaných souborů na stránce. To se často nedělá, protože to zvyšuje pravděpodobnost jejich detekce a ukončení.
Ve výše uvedeném příspěvku na blogu Sucuri uvedl, že většina infikovaných souborů je jádro WordPress soubory, ale také uvedl řadu souborů, které jsou nejčastěji infikovány, z nichž všechny mají .php rozšíření. Seznam infikovaných souborů .php je uveden níže:
- ./wp-signup.php
- ./wp-cron.php
- ./wp-links-opml.php
- ./wp-settings.php
- ./wp-comments-post.php
- ./wp-mail.php
- ./xmlrpc.php
- ./wp-activate.php
- ./wp-trackback.php
- ./wp-blog-header.php
Sucuri také zdůraznil, že malware byl nalezen v některých pseudolegitimních názvech souborů, které shodili samotní hackeři, včetně:
- RVbCGlEjx6H.php
- lfojmd.php
- wp-newslet.php
- wp-ver.php
- wp-logln.php
Hackers' Breach Method může být zranitelný plugin nebo hrubá síla
Sucuri ještě nezjistil, jak tito hackeři black hat porušují tyto stránky WordPress, ale předpokládá se, že nejpravděpodobnějšími viníky jsou zranitelný plugin nebo útok hrubou silou. Hackeři mohou používat exploit kit k vyhledání bezpečnostních zranitelností v zásuvných modulech, aby zvýraznili cíl. Alternativně lze přihlašovací heslo správce webu WordPress prolomit pomocí algoritmu v a útok hrubou silou.
Stránky WordPress jsou běžnými cíli využívání
Není to zdaleka poprvé, co se weby WordPress staly terčem zlomyslných aktérů. Miliony webů WordPress byly v minulosti napadeny kyberzločinci a není pochyb o tom, že mnoho dalších bude i nadále obětí podobných útoků.