Обнаружен бэкдор в тысячах сайтов на WordPress

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

AnGel

Администратор
Команда форума

AnGel

Администратор
Команда форума
27 Авг 2015
3,411
2,025
1537656355808.png
Команда исследователей в сфере информационной безопасности
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
вредоносный код в тысячах сайтов на WordPress. С помощью данного бэкдора злоумышленники способы переадресовывать пользователей на поддельные сайты технической поддержки.

В чем суть уязвимости?
Исследователи из Malwarebytes полагают, что злоумышленники используют уязвимости не в самой системе WordPress, а в устаревших темах и плагинах. Как правило, заражение сайта вредоносным кодом происходит с помощью изменения PHP или JavaScript файлов. Впрочем, некоторые пользователи также
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
об обнаружении вредоносных изменений в базах данных.

После получения доступа к сайту злоумышленники перенаправляют часть пользователей на поддельные страницы технической поддержки. Цель подобного обмана — продажа ненастоящих антивирусных программ или получение удаленного доступа к компьютеру пользователя.

Кроме того, часть подобных мошеннических схем также использует баг Google Chrome под названием «evil cursor», который не позволяет пользователю закрыть вредоносный сайт.

Насколько распространена уязвимость?
Согласно отчету исследователей, вредоносный код можно найти на более чем 2500 сайтах. Однако реальное количество зараженных ресурсов может оказаться значительно больше, поскольку значение в 2500 было получено обыкновенным поиском в Google части вредоносного кода на JavaScript.

1537656438586.png

Владельцам веб-сайтов, пострадавших от атак, нужно будет определить, с помощью чего произошло заражение, и выполнить тщательную очистку страниц и баз данных.

Напомним, что это не единственная уязвимость, способная навредить сайтам на данной CMS. В конце августа 2018 года на конференции BSides представили доклад об уязвимости WordPress, также способной нанести ущерб многочисленному количеству сайтов. Впрочем, несмотря на то, что о проблеме известно уже более года, она так и не была решена.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя