Recent, un grup de cercetători în domeniul securității au descoperit peste 2.000 de site-uri WordPress infectate cu un keylogger încărcarea pe pagina de autentificare a platformei și un script de criptare (extragerea criptomonedelor în browser) pe acestea interfețe.
Un grup de cercetători în domeniul securității au descoperit peste 2.000 de site-uri WordPress cu un keylogger care se încarcă pe pagina de autentificare a platformei și un script de criptare (extragerea criptomonedelor în browser) pe acestea interfețe. Această cifră ar putea fi chiar mai mare, potrivit cercetătorilor. La începutul lunii decembrie a anului trecut, a existat ceva similar. Experții indică faptul că ar putea fi legat.
După cum știm, WordPress este una dintre cele mai utilizate platforme de gestionare a conținutului de către utilizatori. Multe site-uri web sunt dezvoltate pe această platformă.
Atacul este destul de simplu. Infractorii cibernetici găsesc site-uri WordPress nesigure (de obicei cele care rulează versiuni mai vechi sau teme și pluginuri mai vechi) și folosesc exploit-uri pentru acele site-uri pentru a insera cod rău intenționat în codul sursă.
Codul rău intenționat include două părți. Pentru pagina de autentificare a administratorului, codul încarcă un keylogger găzduit într-un domeniu terță parte. Pentru interfața site-ului, hoții încarcă minerul Coinhive și Monero în browser folosind CPU-urile persoanelor care vizitează site-ul.
Am văzut deja că mineritul din Monero a crescut foarte mult și este deja o epidemie autentică și din cauza acestei ciume multe site-uri au fost afectate.
În campania de la sfârșitul anului 2017, infractorii și-au încărcat keylogger-ul de pe domeniul „cloudflare.solutions”. Aceste atacuri au afectat aproape 5.500 de site-uri WordPress, dar au fost oprite pe 8 decembrie, când registratorul a eliminat domeniul criminalilor.
Potrivit unui nou raport, infractorii încarcă acum keylogger-ul a trei noi domenii: cdjs.online, cdns.ws și msdns.online.
Lucrul recomandat în aceste cazuri este actualizarea WordPress. Păstrarea celor mai recente versiuni ne face mai ușor să ne ocupăm de astfel de amenințări. De asemenea, este important să vă asigurați că pagina nu încarcă niciun script suspect.
După cum am menționat, această campanie se desfășoară din aprilie 2017 și pentru cea mai mare parte a anului 2017. Infractorii cibernetici au fost concentrați prin inserarea de anunțuri banner pe site-urile piratate și încărcarea scripturilor de criptare Coinhive deghizate în fișiere jQuery și JavaScript false.
Cu toate acestea, luna trecută acest grup a schimbat practica colectării acreditării de administrator prin keylogger.
Într-un articol anterior, am vorbit despre câteva sfaturi pentru a menține WordPress în siguranță. Lucruri de bază pe care trebuie să le facem. După cum știm, există multe amenințări care pot pune în pericol buna funcționare a echipei noastre și, în acest caz, a site-urilor noastre web.
Este foarte important să aveți instrumente și programe de securitate. Ca un keylogger poate colecta toate acreditările și datele noastre personale. Este capabil să scoată atât numele de utilizator, cât și parolele pe care le folosim pentru diferitele servicii pe care le accesăm.
Deci, ce crezi despre asta? Pur și simplu împărtășiți toate opiniile și gândurile dvs. în secțiunea de comentarii de mai jos.