Zero
Migliaia di siti WordPress sono stati violati e compromessa con codice dannoso di questo mese, secondo i ricercatori di sicurezza a Sucuri e Malwarebytes.
Tutti i compromessi sembrano seguire un modello simile –a carico di codice malevolo da una minaccia conosciuta attore-anche se il vettore di ingresso per tutti questi incidenti sembra essere diverso.
I ricercatori ritengono che gli intrusi sono l’accesso a tali siti, non sfruttando i difetti del CMS WordPress in sé, ma le vulnerabilità obsoleto temi e plugin.
Inoltre: l’Accesso a oltre 3.000 backdoored siti venduto russo di hacking forum
Quando si accedere a un sito, si pianta una backdoor per il futuro di accedere e apportare modifiche al codice del sito.
Nella maggior parte dei casi, si modifica il file PHP o JavaScript caricare i file di codice dannoso, anche se alcuni utenti hanno riferito di aver visto le modifiche apportate alle tabelle del database.
Malwarebytes ricercatore di sicurezza Jérôme Segura detto questo codice maligno filtri utenti che visitano i siti compromessi e reindirizza alcune di supporto tecnico truffe.
CNET: Come evitare di supporto tecnico truffe
Dice che alcuni modelli di traffico visto durante il processo di reindirizzamento corrispondono a modelli di una nota di traffico del sistema di distribuzione utilizzato da diverse campagne di distribuzione di malware.
Segura ha anche detto che alcune di supporto tecnico truffe che gli utenti stanno atterrando su utilizzando il “male cursore” Chrome bug per impedire agli utenti di chiudere il sito maligno della scheda, un trucco che il ricercatore avvistato la scorsa settimana.
TechRepublic: Perché che e-mail dal vostro capo potrebbe essere una truffa in attesa di accadere
Questo sito WordPress dirottamento campagna sembra avere iniziato questo mese, secondo Sucuri, e si è intensificata negli ultimi giorni, secondo Segura.
Googling solo uno dei pezzi di codice JavaScript malevolo aggiunto per i hacked siti WordPress rivela solo una piccola parte del numero totale dei siti compromessi. In questo caso, la stringa di ricerca ha reso più di 2500 risultati, tra cui un sito aziendale appartenente al Gruppo Expedia, capogruppo dietro le Expedia portale.

La scorsa settimana, ZDNet ha rivelato che gli aggressori erano stati la scansione di Internet, nel tentativo di sfruttare una recente vulnerabilità di un popolare plugin di WordPress.
Mentre Sucuri non trovare conferma che questa vulnerabilità è stato ora utilizzato in questa recente ondata di sito di hack, la società ha deciso di confermare il nostro primo rapporto, sulla base di WordFence di telemetria.
Precedente e relativa copertura:
Supporto tecnico truffatori trovare una casa su Microsoft TechNet pagesBEC artista truffa condannata a pagare indietro $2,5 milioni, terre pesante carcere sentenceKelihos botnet operatore in carcere per il furto di account, ID trading nel Buio WebScareware schema di operatore gettato dietro le sbarre per il targeting i media STATUNITENSI
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0