Siber güvenlik araştırmacıları, yasa dışı trafik oluşturmak için ziyaretçileri dolandırıcılık sayfalarına ve diğer kötü amaçlı web sitelerine yönlendiren, güvenliği ihlal edilmiş WordPress web sitelerine kötü amaçlı JavaScript kodu enjekte etmekten sorumlu olan büyük bir kampanyayı ifşa ettiler.

Sucuri’de kötü amaçlı yazılım analisti olan Krasimir Konov, “Web sitelerinin tümü ortak bir sorunu paylaştı: Web sitelerinin dosyalarına ve meşru çekirdek WordPress dosyaları da dahil olmak üzere veritabanına kötü amaçlı JavaScript enjekte edildi.” dedim Çarşamba günü yayınlanan bir raporda.

Bu, jquery.min.js ve jquery-migrate.min.js gibi dosyalara, her sayfa yüklemesinde etkinleştirilen ve saldırganın web sitesi ziyaretçilerini kendi seçtikleri bir hedefe yönlendirmesine izin veren, gizlenmiş JavaScript’i bulaştırmayı içeriyordu.

GoDaddy’ye ait web sitesi güvenlik şirketi, yönlendirme zincirinin sonundaki alan adlarının reklamları, kimlik avı sayfalarını, kötü amaçlı yazılımları yüklemek ve hatta başka bir dizi yönlendirmeyi tetiklemek için kullanılabileceğini söyledi.

Bazı durumlarda, şüphelenmeyen kullanıcılar, bir web tarayıcısından değil de işletim sisteminden geliyormuş gibi görünmeleri için gizlenen istenmeyen reklamlar sunan sahte bir CAPTCHA kontrolü içeren sahte bir yönlendirme açılış sayfasına götürülür.

Geçen ay tespit edilen başka bir dalganın devamı niteliğindeki kampanyanın, 322 web sitesini etkiledi 9 Mayıs’tan itibaren şu ana kadar Nisan saldırıları 6.500’den fazla web sitesini ihlal etti.

Konov, “Saldırganların, web sitesini tehlikeye atmak ve kötü amaçlı komut dosyalarını enjekte etmek için WordPress eklentilerinde ve temalarında birden fazla güvenlik açığı hedeflediği tespit edildi.” Dedi.



siber-2