קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף.

קמפיין קידום אתרים זדוני חדש פגע בהצלחה במעל 15,000 אתרי וורדפרס. מטרת הקמפיין היא להפנות משתמשים לאתרי שאלות ותשובות מזויפות כדי להגדיל את תנועת המבקרים.

מעל 15,000 אתרי וורדפרס נפגעו

במסע פרסום חדש להפניית כובע שחור, האקרים הצליחו להתפשר על למעלה מ-15,000 אתרי וורדפרס כדי להגדיל את דירוג מנוע החיפוש של אתרים מזויפים שונים.

כפי שדווח ב-a פוסט בבלוג של Sucuri, חלה עלייה ניכרת באתרי ניתוב מחדש של תוכנות זדוניות של WordPress מאז ספטמבר 2022. אתרי הפניה אלה לוקחים את המשתמשים לפורטלים מזויפים ואיכותיים של שאלות ותשובות. במהלך ספטמבר ואוקטובר בלבד, האקרים הצליחו למקד בהצלחה למעלה מ-2,500 אתרים.

Sucuri, חוקר אבטחה, זיהה עד כה 14 אתרים מזויפים, כאשר השרתים שלהם מוסתרים על ידי פרוקסי. השאלות המוצגות באתרים נשלפות מפלטפורמות שאלות ותשובות אחרות לגיטימיות. עם דירוג SEO מוגבר, אתרים אלו יכולים להגיע ליותר אנשים.

אתרי שאלות ותשובות מזויפים יכולים להפיץ תוכנה זדונית

האתרים המזויפים המשמשים במסע הפרסום להפניה מחדש מסוגלים להפיץ תוכנות זדוניות למבקרים. בניגוד לאתרים זדוניים רבים, פורומי שאלות ותשובות מזויפים אלה מסוגלים לשנות למעלה מ-100 קבצים נגועים בכל אתר. זה לא נעשה לעתים קרובות, מכיוון שזה הופך את גילוים וסיומם לסבירים יותר.

instagram viewer

בפוסט האמור בבלוג, Sucuri הצהיר שרוב הקבצים הנגועים הם וורדפרס ליבה קבצים, אך גם פירטו מספר קבצים הנדבקים לרוב, שלכולם יש .php הרחבות. הרשימה של קבצי .php נגועים מוצגת להלן:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri גם הדגישה שהתוכנה הזדונית נמצאה בכמה שמות קבצים פסאודו-לגיטימיים שנפלו על ידי ההאקרים עצמם, כולל:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

שיטת הפריצה של האקרים עשויה להיות תוסף פגיע או Brute-Force

Sucuri עדיין לא גילה כיצד ההאקרים השחורים הללו פורצים את אתרי וורדפרס אלה, אך נהוג לחשוב שתוסף פגיע או מתקפת כוח גס הם האשמים הסבירים ביותר. האקרים עשויים להשתמש בערכת ניצול כדי לחפש פרצות אבטחה בתוך תוספים כדי להדגיש יעד. לחלופין, ניתן לפצח את סיסמת הכניסה של מנהל אתר וורדפרס באמצעות אלגוריתם ב-a התקפה בכוח אלים.

אתרי וורדפרס הם יעדי ניצול נפוצים

זו בשום אופן לא הפעם הראשונה שאתרי וורדפרס ממוקדים על ידי שחקנים זדוניים. מיליוני אתרי וורדפרס נפגעו בעבר על ידי פושעי סייבר, ואין ספק שרבים נוספים ימשיכו ליפול קורבן להתקפות מסוג זה.