Расплата за популярность


Плагины для популярной CMS WordPress всё чаще становятся инструментом для взлома в руках мошенников. Причем существует опробованная методика для превращения полезного дополнения системы в дыру в системе безопасности сайта.

Исследования экспертов показывают, что владельцы сайтов беспечно относятся к вопросу безопасности своих проектов. Так сотни систем до сих пор работают с установленными плагинами, в которых уязвимость была обнаружена еще три года назад. Мало того, 14 плагинов из списка используемых были удалены из официального репозитория, как вредоносные инструменты.

Эксперты отмечают также, что выявленные плагины с бэкдорами, скороее всего были заражены одним и тем же злоумышленником. Так как зловредный код в зараженных расширениях для WordPress очень похож, а несколько вариантов используют одинаковые IP адреса.

Кроме того, мошенники разработали методологию, которую с успехом используют для распространения зараженных плагинов. Подставная компания выкупает у разработчика код плагина. Затем мошенник выжидает некоторое время и вносит в код расширения изменения с бэкдором. После чего выпускает обновление, которое часто автоматически устанавливается на сайте пользователей. В итоге взлому подвергается большое количество проектов.

Разработчики WordPress вынуждены идти на радикальные меры — выявленные зараженные плагины удаляются из репозитория.

Будьте внимательны и следите за развитием тех плагинов, которые используете на своем сайте.

Ошибка в тексте

Послать сообщение об ошибке администратору?
Ваш браузер останется на той же странице.

Ваше сообщение отправлено. Спасибо!

Окно закроется автоматически через 3 секунды

Наверх