![Kako slediti lokaciji za prijavo na Facebook leta 2021](/f/c0ed82ad99e522a96451c3ca68940b01.jpg?width=100&height=100)
V zadnjem času je skupina raziskovalcev varnosti odkrila več kot 2000 spletnih mest WordPress, okuženih s keyloggerjem, ki je nalaganje na prijavni strani platforme in skript za šifriranje (rudarjenje kriptovalut v brskalniku) na njihovem vmesniki.
Skupina raziskovalcev varnosti je odkrila več kot 2000 spletnih mest WordPress s keyloggerjem, ki se nalaga na prijavni strani platforme in skript za šifriranje (rudarjenje kriptovalut v brskalniku) na svojem vmesniki. Po mnenju raziskovalcev bi bila ta številka lahko celo višja. Na začetku decembra lani je bilo nekaj podobnega. Strokovnjaki nakazujejo, da bi lahko bila povezana.
Kot vemo, je WordPress ena najpogosteje uporabljenih platform za upravljanje vsebin pri uporabnikih. Na tej platformi je razvitih veliko spletnih mest.
Napad je zelo preprost. Kiber kriminalci najdejo nevarna spletna mesta WordPress (ponavadi tista, ki izvajajo starejše različice ali starejše teme in vtičnike) in za izkoriščanje teh spletnih mest v izvorno kodo vstavijo zlonamerno kodo.
Zlonamerna koda vključuje dva dela. Na skrbniški strani za prijavo koda naloži keylogger, ki gostuje v tuji domeni. Za vmesnik spletnega mesta tatovi naložijo rudar Coinhive in Monero v brskalnik s pomočjo CPU-jev ljudi, ki obiščejo spletno mesto.
Videli smo že, da se je rudarstvo Monero močno povečalo in je že resnična epidemija in zaradi te kuge je prizadetih veliko lokacij.
V kampanji konec leta 2017 so zločinci naložili svoj keylogger z domene "cloudflare.solutions". Ti napadi so prizadeli skoraj 5.500 spletnih mest WordPress, vendar so bili ustavljeni 8. decembra, ko je registrar odstranil domeno zločincev.
Po novem poročilu zločinci zdaj nalagajo keylogger treh novih domen: cdjs.online, cdns.ws in msdns.online.
V teh primerih je priporočljivo posodobiti WordPress. Ohranjanje najnovejših različic nam olajša reševanje takšnih groženj. Pomembno je tudi, da se na strani ne nalaga sumljivih skriptov.
Kot že omenjeno, ta akcija poteka od aprila 2017 in večji del leta 2017. Kiberkriminalci so se osredotočili z vstavljanjem oglasnih pasic na piratska spletna mesta in nalaganjem skriptov za šifriranje Coinhive, preoblečenih v lažne datoteke jQuery in JavaScript.
Vendar je prejšnji mesec ta skupina spremenila prakso zbiranja skrbniških poverilnic prek keyloggerja.
V prejšnjem članku smo govorili o nekaj nasvetih za zaščito WordPressa. Osnovne stvari, ki jih moramo početi. Kot vemo, obstaja veliko groženj, ki lahko ogrozijo pravilno delovanje naše ekipe in v tem primeru naših spletnih strani.
Imeti orodja in varnostne programe je zelo pomembno. Kot keylogger lahko zbira vse naše poverilnice in osebne podatke. Sposoben je odstraniti tako naša uporabniška imena kot gesla, ki jih uporabljamo za različne storitve, do katerih dostopamo.
Torej, kaj mislite o tem? Preprosto delite vsa svoja stališča in razmišljanja v spodnjem oddelku za komentarje.