Новый тренд в сфере заражения сайтов на популярных CMS


Злоумышленники разрабатывают новые методики использования взломанных сайтов под управлением популярных CMS, таких как WordPress и Joomla. Внедрение кода позволяет организовать перенаправление трафика на нужные им сайты.

Эксперты компании Sucuri обнаружили действия группы негодяев, направленные против сайтов под управлением WordPress и Joomla.

Мерзавцы взламывают систему управления ресурсом, используя уязвимости в плагинах или полученные на стороне данные учетных записей пользователей. Затем подлецы добавляют в файл header.php кусок собственного кода, пропущенного через систему обфускации.

Вредоносный код перенаправляет посетителей с зараженного сайта на нужный негодяям адрес. Для скрытия действий вероятность перенаправления снижена до 15%. Также в браузер посетителя добавляется запись куки, которая на год блокирует повторные перенаправления в течении года.

В обнаруженных вставках кода перенаправления осуществляются на сайты test0.com, ableoccassion.com, test246.com, default7.com и distinctfestive.com. На зловредных сайтах используются приемы социальной инженерии для получения данных пользователей и раздачи фальшивых программ обновления Java и Flash, которые содержат вредоносный код.

Вредоносный код в файлах WordPress

Эксперты компании Sucuri также обнаружили подобные действия и в отношении сайтов под управлением Joomla. В данном случае негодяи используют файл dministrator/includes/help.php.

Однако основной целью подлецов являются системы под управление системы WordPress.

Самым простым способом противодействия попыткам злоумышленников является добавление опции в файл wp-config.php опции, которая отключает возможность редактирования файлов на сайте:

# Disable Theme Editing

define( 'DISALLOW_FILE_EDIT', true );

Ошибка в тексте

Послать сообщение об ошибке администратору?
Ваш браузер останется на той же странице.

Ваше сообщение отправлено. Спасибо!

Окно закроется автоматически через 3 секунды

Наверх