Le malware SoakSoak emploie maintenant de nouvelles tactiques et a récemment infecté un nouveau lot de sites. Les assaillants ont également changé le code Javascript ils injectent dans les pages web ciblées.
Des milliers de sites Web infectés par SoakSoak ont été mis à l'index par la semaine dernière Google. Les cibles de logiciels malveillants pages de WordPress, dans lequel les cyber-escrocs injectent les fichiers Javascript malicieux.
L'objectif initial des pirates était wp-includes / template-loader.php. Dès que le fichier a été modifié, le Javascript malveillant peut apparaître sur tout le corps du site infecté. Ce code sera l'initié téléchargement de logiciels malveillants à partir d'un domaine distant.
Nouvelle cible de SoakSoak
Les auteurs de cette campagne SoakSoak ont une nouvelle cible - un «wp-includes / js / json2.min.js" fichier qui est modifié pour charger un fichier Flash corrompu. Les chercheurs expliquent que Sucuri avec "The Hidden iFrame URL dans swfobjct.swf dépend maintenant sur un autre script à partir hxxp://annonces .akeemdom . com / DB26, également chargé par des logiciels malveillants dans json2.min.js ".
Les anciennes versions du plugin RevSlider populaires sont ciblés dans la campagne SoakSoak, surtout celles avant 4.2. Il ya plusieurs mois, chercheurs divulgués la vulnérabilité dans le plugin.
Daniel Cid de Sucuri dit que le plus gros problème ici, ce est que ce est un plugin premium, qui ne peut être facilement mis à niveau par tous. Certains des propriétaires des sites touchés ne réalisent même pas qu'ils ont RevSlider emballé dans leurs thèmes.
Les développeurs du plugin ont patché en silence, mais les sites qui ne ont pas été mises à jour sont encore vulnérables à des attaques de ce genre.
Spy Hunter Free Scanner détecte seulement la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware. En savoir plus sur l'outil SpyHunter Anti-Malware