Хакеры атакуют WordPress с целью распространения вредоносной рекламы
Компания Sucuri сообщает, что ресурсы, работающие под управлением WordPress, в очередной раз стали мишенью для хакеров. Против сайтов на базе популярной CMS развернута масштабная кампания, цель которой: распространение вредоносной рекламы. Между тем команда разработчиков WordPress выпустила версию 4.4.2, устраняющую 17 багов и две уязвимости.
Эксперт компании Sucuri Денис Синегубко (Denis Sinegubko) рассказал о масштабной кампании, направленной против ресурсов на базе WordPress. Злоумышленники заражают все JavaScript-файлы на хостинге, внедряя в них зашифрованный вредоносный код.
Если несколько сайтов размещаются на хостинге под одним аккаунтом, заражены окажутся они все; данная техника носит название cross-site contamination. Обойтись очисткой от малвари только одного сайта не получится, придется изолировать каждый ресурс отдельно и чистить их все последовательно.
Также атакующие оставляют за собой череду бэкдоров, которые размещаются в разных местах веб-сервера. Бэкдоры используются для постоянного обновления кода вредоносных инъекций в .js-файлах, а также для повторного перезаражения ресурса после его очистки. Очевидно, с бэкдорами специалисты Sucuri еще не разобрались до конца, так как никакой информации о том, где их искать, в отчете нет.
Зараженные сайты используются для отображения вредоносной рекламы. Фальшивые баннеры инфицируют пользователей малварью, при помощи эксплоит кита Nuclear. Реклама, загруженная атакующими, всегда имеет ID Twiue123.
Компания Google уже отправила в черный список все домены, через которые злоумышленник распространял код рекламы. Компания Sucuri сообщает, что домены были зарегистрированы на некого Vasunya и email-адрес [email protected]. Первый домен был создан 22 декабря 2015 года, последний известный – 1 февраля 2016 года. Достаточно необычно, но все вредоносные домены ведут к облакам Digital Ocean, где малварь можно встретить нечасто: 46.101.84.214, 178.62.37.217, 178.62.37.131, 178.62.90.65.
Между тем 2 февраля 2016 года была представлена версия WordPress 4.4.2. Обновление для самой популярной CMS в мире исправляет 17 различных багов, а также две достаточно серьезные проблемы с безопасностью. Подробной информации об уязвимостях мало, так как команда WordPress в последнее время предпочитает придерживать информацию такого рода, давая администраторам сайтов время обновиться.
Известно, что первую брешь обнаружил датский исследователь Ронни Скансинг (Ronni Skansing). Подробностей о данной проблеме пока нет, известно только, что датчанин нашел уязвимость SSRF (Server Side Request Forgery).
Вторая проблема была найдена независимым ИБ-экспертом из Индии Шайлешем Сутаром (Shailesh Suthar). Сутар обнаружил Open Redirect баг во фреймворке WordPress. Известно, что проблема как-то связана со страницей авторизации. Уязвимость представляет опасность практически для всех предыдущих версий CMS. Эксплуатируя данную брешь, атакующий может перенаправить свою жертву на любой внешний веб-сайт.
Смотрите также:
- 2016/02/09Обманутая бизнесом и властью «серебряная» медалистка из Вологды теперь еще должна заплатить 70 тысяч рублей
- 2016/02/09Максима Кана экстрадировали после липовой смерти. По делу банды Шилина, похищавшей людей, Франция выдала России экс-помощника депутата Баржановой
- 2016/02/09Максима Кана экстрадировали после липовой смерти. По делу банды Шилина, похищавшей людей, Франция выдала России экс-помощника депутата Баржановой
- 2016/02/09Михаилу Хубутия кольчужка жмет. Подмяв под себя оружейную розницу, владелец сети "Кольчуга" держит производителей в заложниках
- 2016/02/07В Инзе хотят посадить гаишника, который задержал пьяного полковника МВД Лысенко
- 2016/02/10Утечка в погонах: имена, звания, телефоны и email. Хакеры опубликовали персданные 30 тыс. сотрудников ФБР и Министерства внутренней безопасности США
- 2016/02/10Пугало для инвесторов "Роснефти". Темное прошлое экс-начальника из МВД и ФСКН Василия Юрченко не отпускает его и во главе службы безопасности нефтяной компании
Комментарии:
Написать комментарий