Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu.
Uus pahatahtlik SEO kampaania on edukalt ohustanud üle 15 000 WordPressi veebisaidi. Kampaania eesmärk on suunata kasutajad ümber võltsitud küsimuste ja vastuste saitidele, et suurendada külastajate liiklust.
Ohustatud üle 15 000 WordPressi saidi
Uue musta mütsi ümbersuunamiskampaania käigus on häkkeritel õnnestunud teha kompromisse üle 15 000 WordPressi veebisaidi, et tõsta erinevate võltsveebisaitide otsingumootorite asetust.
Nagu on teatatud a Sucuri ajaveebi postitus, on alates 2022. aasta septembrist WordPressi pahavara ümbersuunamise saitide arv märgatavalt kasvanud. Need ümbersuunamissaidid viivad kasutajad võltsitud madala kvaliteediga küsimuste ja vastuste portaalidele. Ainuüksi septembris ja oktoobris suutsid häkkerid edukalt sihtida üle 2500 saidi.
Turvauurija Sucuri on seni tuvastanud 14 võlts veebisaiti, mille servereid on varjanud puhverserver
. Saitidel kuvatavad küsimused pärinevad teistelt õigustatud küsimuste ja vastuste platvormidelt. SEO paremusjärjestuse abil jõuavad need saidid rohkemate inimesteni.Võltsitud küsimuste ja vastuste saidid võivad levitada pahavara
Selles ümbersuunamiskampaanias kasutatud võltsitud saidid võivad levitada külastajatele pahavara. Erinevalt paljudest pahatahtlikest saitidest on need võltsitud küsimuste ja vastuste foorumid võimelised muutma üle 100 nakatunud faili saidi kohta. Seda ei tehta sageli, kuna see muudab nende tuvastamise ja lõpetamise tõenäolisemaks.
Eelmainitud ajaveebipostituses märkis Sucuri, et enamik nakatunud failidest on WordPressi tuum faile, vaid loetles ka mitmed kõige sagedamini nakatunud failid, millel kõigil on .php laiendused. Nakatunud .php-failide loend on näidatud allpool:
- ./wp-signup.php
- ./wp-cron.php
- ./wp-links-opml.php
- ./wp-settings.php
- ./wp-comments-post.php
- ./wp-mail.php
- ./xmlrpc.php
- ./wp-activate.php
- ./wp-trackback.php
- ./wp-blog-header.php
Sucuri rõhutas ka, et pahavara leiti mõnes pseudolegitiimsetes failinimedes, mille häkkerid ise maha jättis, sealhulgas:
- RVbCGlEjx6H.php
- lfojmd.php
- wp-newslet.php
- wp-ver.php
- wp-logln.php
Häkkerite rikkumismeetod võib olla haavatav pistikprogramm või jõhker jõud
Sucuri pole veel avastanud, kuidas need musta mütsi häkkerid neid WordPressi saite rikuvad, kuid arvatakse, et kõige tõenäolisem süüdlane on haavatav pistikprogramm või toore jõu rünnak. Häkkerid võivad sihtmärgi esiletõstmiseks kasutada pistikprogrammide turvaaukude otsimiseks ärakasutamiskomplekti. Teise võimalusena võib WordPressi saidi administraatori sisselogimisparooli murda, kasutades algoritmi jõhkra jõuga rünnak.
WordPressi saidid on levinud ärakasutamise sihtmärgid
See pole sugugi esimene kord, kui pahatahtlikud osalejad on WordPressi saidid sihikule võtnud. Küberkurjategijad on minevikus ohustanud miljoneid WordPressi saite ja pole kahtlust, et paljud teised jäävad selliste rünnakute ohvriks.