WordPress, hanno rappresentato il 90 per cento di tutti i hacked siti CMS nel 2018

0
131
Hacked CMSs in 2018

Immagine: Sucuri

Circa il 90 per cento di tutti i hacked sistemi di gestione dei contenuti (Cms) Sucuri studiato e contribuito a fissare nel 2018 erano siti WordPress. In un lontano secondo, il terzo e il quarto è arrivato Magento (4,6 per cento), Joomla (4,3 per cento), e Drupal (3,7 per cento), secondo un rapporto della società pubblicato ieri.

Sucuri esperti accusato la maggior parte degli hack su alcune vulnerabilità in plugin e temi, problemi di errata configurazione, e una mancanza di manutenzione da parte di webmaster, che spesso si è dimenticato di aggiornare il proprio CMS, temi e plugin.

Gli esperti hanno detto che solo il 56 per cento dei siti indagati sono stati in esecuzione un up-to-data CMS nel momento in cui sono stati chiamati per risolvere un hack.

Siti di E-commerce, spesso di sinistra out-of-date

Ma mentre il 90 per cento di tutti i hacked siti WordPress, la maggior parte di questi sono stati in esecuzione up-to-data versioni. Sucuri ha detto che solo il 36 per cento dei hacked siti WordPress che la società studiato in esecuzione una versione non aggiornata.

D’altra parte, Cms come PrestaShop, OpenCart, Joomla, Magento, quando si trova ad per essere violato, quasi sempre sono stati in esecuzione su un out-of-date versione.

Outdated CMSs

Immagine: Sucuri

“Questa tendenza a versioni obsolete supporta l’idea che i siti di e-commerce sono noti per incolta dietro su aggiornamenti di evitare l’interruzione di funzionalità e di perdere soldi,” Sucuri ha detto.

“Gli aggressori hanno un alto interesse di mira i siti di e-commerce con preziosi dati del cliente (cioè, carta di credito e informazioni per l’utente). È assolutamente necessario che questi proprietari di siti web di aggiornare il loro software per garantire che i loro siti sono i più recenti miglioramenti della sicurezza e le patch di sicurezza.”

Eppure, nonostante alcuni siti che eseguono obsoleto CMS versioni, “la principale causa di infezioni derivava dalla componente di vulnerabilità,” Sucuri ha detto.

SEO spam è in aumento

E quando la hack è successo, Sucuri ha detto che gli hacker di solito distribuito backdoor, con la società ricerca di uno su 68 per cento di tutti i siti compromessi è indagato.

Sucuri gli esperti hanno detto che gli hacker utilizzati anche circa il 56 per cento dei siti compromessi per ospitare malware per le altre operazioni, e distribuito SEO pagine di spam su 51 per cento dei siti violati-un numero che è aumentato nel corso dell’anno passato, dal 44 per cento nel 2017.

“[SEO spam] è uno dei più rapida crescita delle famiglie negli anni precedenti,” Sucuri ha detto. “Sono difficili da rilevare e hanno un forte motore economico guidato da impressioni di base di marketing di affiliazione.

“Spesso, il risultato di un Motore di Ricerca Avvelenamento (SEP), gli attacchi, dove attaccanti tentativo di abuso classifiche del sito per monetizzare sul marketing di affiliazione o di altri blackhat tattiche SEO spam in genere si verifica tramite PHP, database iniezioni o .htaccess redirect.

“I siti web colpite da attacchi SEO spesso è infettato con contenuti di spam o reindirizzare i visitatori di spam, pagine specifiche. Contenuti indesiderati è regolarmente sotto forma di analoghi posizionamenti, ma può anche includere contenuti inseriti per più popolari di altri settori come la moda o di intrattenimento (cioè di materiale pornografico, la saggistica, la moda, i marchi, i prestiti, e il gioco d’azzardo online).”

Malware on hacked CMSs

Immagine: Sucuri

Malware e cyber-delitti con finalità di copertura:

Ransomware attacco Israeliano utenti fallisce miseramente a causa di codifica errorCoinhive cryptojacking servizio per arrestare nel Marzo 2019Hackers hanno iniziato gli attacchi su Cisco RV110, RV130, e RV215 routersCredit i dettagli della carta di pena di circa $3,5 milioni di mettere in vendita su hacking forumResearchers scoprire anello di GitHub conti promuovere 300+ backdoored appsVulnerability espone la posizione di migliaia di malware C&C server
Il Malware può ora eludere la sicurezza del cloud strumenti TechRepublicCryptomining malware scoperto che si presenta come aggiornamenti di Flash CNET

Argomenti Correlati:

Open Source

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati