Baru-baru ini, sekelompok peneliti keamanan telah menemukan lebih dari 2.000 situs WordPress yang terinfeksi keylogger yang that memuat pada halaman login platform dan skrip enkripsi (penambangan cryptocurrency di browser) pada mereka antarmuka.
Sekelompok peneliti keamanan telah menemukan lebih dari 2.000 situs WordPress dengan keylogger yang sedang dimuat pada halaman login platform dan skrip enkripsi (penambangan mata uang kripto di browser) pada mereka antarmuka. Angka ini bahkan bisa lebih tinggi, menurut para peneliti. Awal Desember tahun lalu, ada yang serupa. Para ahli menunjukkan bahwa itu mungkin terkait.
Seperti yang kita ketahui, WordPress adalah salah satu platform pengelolaan konten yang paling banyak digunakan oleh pengguna. Banyak situs web yang dikembangkan di platform ini.
Serangannya cukup sederhana. Penjahat dunia maya menemukan situs WordPress yang tidak aman (biasanya yang menjalankan versi lama atau tema dan plugin lama) dan menggunakan eksploitasi situs tersebut untuk memasukkan kode berbahaya ke dalam kode sumber.
Kode berbahaya mencakup dua bagian. Untuk halaman login administrator, kode memuat keylogger yang dihosting di domain pihak ketiga. Untuk antarmuka situs, pencuri memuat penambang Coinhive dan Monero di browser menggunakan CPU orang-orang yang mengunjungi situs.
Kita telah melihat bahwa penambangan Monero telah meningkat pesat dan itu sudah menjadi epidemi yang otentik dan karena wabah ini banyak situs telah terpengaruh.
Dalam kampanye akhir tahun 2017, para penjahat memuat keylogger mereka dari domain “cloudflare.solutions”. Serangan tersebut mempengaruhi hampir 5.500 situs WordPress tetapi dihentikan pada 8 Desember ketika pendaftar menghapus domain para penjahat.
Menurut sebuah laporan baru, para penjahat sekarang memuat keylogger dari tiga domain baru: cdjs.online, cdns.ws dan msdns.online.
Hal yang disarankan dalam kasus ini adalah memperbarui WordPress. Menjaga versi terbaru memudahkan kami menghadapi ancaman seperti ini. Penting juga untuk memastikan bahwa halaman tidak memuat skrip yang mencurigakan.
Seperti disebutkan, kampanye ini telah berjalan sejak April 2017, dan hampir sepanjang tahun 2017. Penjahat dunia maya difokuskan dengan menyisipkan iklan spanduk di situs bajakan dan memuat skrip enkripsi Coinhive yang disamarkan sebagai file jQuery dan JavaScript palsu.
Namun, bulan lalu grup ini mengubah praktik pengumpulan kredensial administrator melalui keylogger.
Dalam artikel sebelumnya, kami berbicara tentang beberapa tips untuk menjaga WordPress tetap aman. Hal-hal mendasar yang harus kita lakukan. Seperti yang kita ketahui ada banyak ancaman yang dapat membahayakan berfungsinya tim kami dan, dalam hal ini, situs web kami.
Memiliki alat dan program keamanan sangat penting. Sebagai keylogger dapat mengumpulkan semua kredensial dan data pribadi kami. Itu mampu mengambil nama pengguna dan kata sandi kami yang kami gunakan untuk berbagai layanan yang kami akses.
Jadi, apa pendapat Anda tentang ini? Cukup bagikan semua pandangan dan pemikiran Anda di bagian komentar di bawah.