Bir web’i ziyaret ettiysenizit son günlerde ve oldu rastgele aynı yere yönlendirildi sayfalar yarım yamalak “kaynaklar” veya istenmeyen reklamlarla söz konusu site 1) WordPress araçlarıyla oluşturuldu ve 2) hacklendi.
Sucuri’deki araştırmacılar, GoDaddy’nin sahip olduğu güvenlik sağlayıcısı, Çarşamba günü açıklandı WordPress temalarına ve bilinen güvenlik açıklarına sahip eklentilere kötü amaçlı komut dosyaları enjekte etmeye odaklanan aylarca süren bir kampanyanın arkasındaki bilgisayar korsanlarının yine iş başında olduğunu söyledi.
Bu saldırıların, açık kaynaklı WordPress yazılımını kullanan binlerce üçüncü taraf geliştirici tarafından oluşturulan temalar ve eklentilerle ilgili olduğunu unutmamak önemlidir. WordPress.com değilhangisi için barındırma ve araçlar sunar web siteleri oluşturmak. WordPress.com’un ana şirketi Automattic, yazılıma önemli bir katkıda bulunuyor ancak yazılımın sahibi değil.
Sucuri’ye göre, “etkilenen web sitelerinin gerçek sayısı muhtemelen çok daha yüksek” olsa da, bu yeni istismardan etkilenen eklentileri ve temaları olan 322 WordPress sitesi var.
Sucuri kötü amaçlı yazılım analisti Krasimir Konov, yalnızca Nisan ayında bilgisayar korsanlarının yaklaşık 6.000 siteye bulaşmak için bu taktiği kullandığını belirtti.
G/O Media komisyon alabilir
70 $ tasarruf edin
Apple AirPods Maks
Sonraki Seviye Sesi Deneyimleyin
Dinamik kafa takibine sahip uzamsal ses, sizi çevreleyen sinema benzeri ses sağlar
Sucuri bilgisayar korsanlarını fark etti izinsiz girişler bu geçen pazartesi İstenmeyen yönlendirmelerden şikayet eden WordPress sitelerini araştırmak. Konov, tüm web sitelerinin ortak bir sorunu paylaştığını açıkladı; dosyalarında ve veritabanlarında gizlenmiş kötü amaçlı bir JavaScript içeriyorlardı.
Araştırmacı, JavaScript’in kullanıcıları kimlik avı sayfaları ve kötü amaçlı yazılımlar da dahil olmak üzere bir dizi zehirli elmalara yönlendiren yönlendirmeler oluşturduğunu açıkladı. Hepsinden kötüsü, yeniden yönlendirme açılış sayfası oldukça masum göründüğünden, ziyaretçiler internetin karanlık ve tehlikeli bir sokağa girdiğini fark etmeyebilirler.
“Bu sayfa, şüpheli olmayan kullanıcıları kötü niyetli siteden gelen push bildirimlerine abone olmaları için kandırıyor. Sahte CAPTCHA’ya tıklarlarsa, site açık olmadığında bile istenmeyen reklamları almayı seçecekler ve reklamlar bir tarayıcıdan değil, işletim sisteminden geliyormuş gibi görünecek,” diye yazdı Konov.
Bu yeterince kötü değilse, Konov, push bildirimleri için tercihli manevraların, bilgisayar korsanlarının teknik destek dolandırıcılığını çalıştırabilmesinin en yaygın yollarından biri olduğunu söyledi. Bunlar, birdenbire ortaya çıkan ve bilgisayarınıza virüs bulaştığını ve sorunu gidermek için bir telefon numarasını aramanız gerektiğini söyleyen sinir bozucu pencerelerden oluşur. Bunu yapma. Dolandırıcılığı tespit etme konusunda uzman olan Federal Ticaret Komisyonu, yardımcı bir şekilde işaret gerçek güvenlik mesajlarının ve uyarılarının sizden teknik yardım almak için bir telefon numarasını aramanızı istemeyeceği.
WordPress.com Perşembe günü Gizmodo’ya eklentilerin ve temaların bağımsız olarak yazıldığını ve çekirdek WordPress yazılımının dışında tutulduğunu söyledi. Sucuri’nin raporuyla ilgili olarak şirket, yazılımın web sitesi olan WordPress.org’da barındırılan herhangi bir eklenti veya temanın “güvenlik açıkları için düzenli olarak tarandığını” söyledi.
“Güvenlik sorunları tespit edilirse, eklenti ve tema yazarlarına derhal bilgi verilir. Sucuri’nin raporuna göre, yama uygulanmayan herhangi bir eklenti ya kapalıydı ya da WordPress.org’da barındırılmadı. WordPress.com sözcüsü, WordPress.org ayrıca hem tema geliştiricilerine hem de eklenti geliştiricilerine güvenlikle ilgili kaynaklar sağlıyor” dedi. “Kendi kendine barındırılan siteler için, WordPress kullanıcılarına varsayılan olarak çekirdek yazılımları, eklentileri ve temaları güncellemeleri için bilgi verilir ve teşvik edilir.”
Sözcü, WordPress.com’da barındırılan sitelere, raporda atıfta bulunulanlar gibi güvenlik açıklarını ele alan hizmetler de sunulduğunu ekledi.