Αναγνώστες σαν εσάς βοηθούν στην υποστήριξη του MUO. Όταν κάνετε μια αγορά χρησιμοποιώντας συνδέσμους στον ιστότοπό μας, ενδέχεται να κερδίσουμε μια προμήθεια θυγατρικών.

Μια νέα κακόβουλη καμπάνια SEO έχει παραβιάσει με επιτυχία πάνω από 15.000 ιστότοπους WordPress. Στόχος της καμπάνιας είναι να ανακατευθύνει τους χρήστες σε ψεύτικους ιστότοπους Q&A για να αυξήσει την επισκεψιμότητα των επισκεπτών.

Πάνω από 15.000 ιστότοποι WordPress έχουν παραβιαστεί

Σε μια νέα καμπάνια ανακατεύθυνσης μαύρου καπέλου, οι χάκερ κατάφεραν να παραβιάσουν πάνω από 15.000 ιστότοπους WordPress για να αυξήσουν την κατάταξη στη μηχανή αναζήτησης διαφόρων ψεύτικων ιστότοπων.

Όπως αναφέρεται στο α Ανάρτηση ιστολογίου Sucuri, υπήρξε μια αξιοσημείωτη αύξηση στους ιστότοπους ανακατεύθυνσης κακόβουλου λογισμικού WordPress από τον Σεπτέμβριο του 2022. Αυτοί οι ιστότοποι ανακατεύθυνσης οδηγούν τους χρήστες σε ψεύτικες πύλες Q&A χαμηλής ποιότητας. Μόνο τον Σεπτέμβριο και τον Οκτώβριο, οι χάκερ μπόρεσαν να στοχεύσουν με επιτυχία πάνω από 2.500 τοποθεσίες.

Ο Sucuri, ένας ερευνητής ασφάλειας, έχει εντοπίσει μέχρι στιγμής 14 ψεύτικους ιστότοπους, με τους διακομιστές τους να κρύβονται από ένας πληρεξούσιος. Οι ερωτήσεις που εμφανίζονται στους ιστότοπους προέρχονται από άλλες, νόμιμες πλατφόρμες Q&A. Με αυξημένη κατάταξη SEO, αυτοί οι ιστότοποι μπορούν να προσεγγίσουν περισσότερα άτομα.

Οι ψεύτικοι ιστότοποι ερωτήσεων και απαντήσεων μπορούν να διαδώσουν κακόβουλο λογισμικό

Οι ψεύτικοι ιστότοποι που χρησιμοποιούνται σε αυτήν την καμπάνια ανακατεύθυνσης μπορούν να διαδώσουν κακόβουλο λογισμικό στους επισκέπτες. Σε αντίθεση με πολλούς κακόβουλους ιστότοπους, αυτά τα συγκεκριμένα ψεύτικα φόρουμ Q&A είναι ικανά να τροποποιούν πάνω από 100 μολυσμένα αρχεία ανά ιστότοπο. Αυτό δεν γίνεται συχνά, καθώς καθιστά πιο πιθανό τον εντοπισμό και τον τερματισμό τους.

Στην προαναφερθείσα ανάρτηση ιστολογίου, ο Sucuri δήλωσε ότι τα περισσότερα από τα μολυσμένα αρχεία είναι ο πυρήνας του WordPress αρχεία, αλλά απαρίθμησε επίσης έναν αριθμό αρχείων που μολύνονται πιο συχνά, τα οποία έχουν όλα .php επεκτάσεις. Η λίστα με τα μολυσμένα αρχεία .php εμφανίζεται παρακάτω:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Ο Sucuri τόνισε επίσης ότι το κακόβουλο λογισμικό βρέθηκε να υπάρχει σε ορισμένα ψευδο-νόμιμα ονόματα αρχείων που απορρίφθηκαν από τους ίδιους τους χάκερ, όπως:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Η μέθοδος παραβίασης των χάκερ μπορεί να είναι ένα ευάλωτο πρόσθετο ή μια ωμή δύναμη

Η Sucuri δεν έχει ανακαλύψει ακόμη πώς αυτοί οι χάκερ με μαύρο καπέλο παραβιάζουν αυτούς τους ιστότοπους του WordPress, αλλά πιστεύεται ότι ένα ευάλωτο πρόσθετο ή μια επίθεση ωμής βίας είναι οι πιο πιθανοί ένοχοι. Οι χάκερ μπορεί να χρησιμοποιούν ένα κιτ εκμετάλλευσης για να αναζητήσουν ευπάθειες ασφαλείας εντός των προσθηκών για να επισημάνουν έναν στόχο. Εναλλακτικά, ο κωδικός σύνδεσης του διαχειριστή του ιστότοπου WordPress θα μπορούσε να σπάσει χρησιμοποιώντας έναν αλγόριθμο σε ένα βίαιη επίθεση.

Οι ιστότοποι WordPress είναι κοινοί στόχοι εκμετάλλευσης

Δεν είναι σε καμία περίπτωση η πρώτη φορά που ιστότοποι WordPress γίνονται στόχος κακόβουλων παραγόντων. Εκατομμύρια ιστότοποι WordPress έχουν παραβιαστεί από κυβερνοεγκληματίες στο παρελθόν και δεν υπάρχει αμφιβολία ότι πολλοί άλλοι θα συνεχίσουν να πέφτουν θύματα τέτοιων επιθέσεων.