Accueil > Nouvelles Cyber > Une campagne WordPress massive emmène les utilisateurs à travers des chaînes de redirection malveillantes
CYBER NOUVELLES

Une campagne WordPress massive emmène les utilisateurs à travers des chaînes de redirection malveillantes

Une campagne WordPress massive emmène les utilisateurs à travers des chaînes de redirection malveillantes
Des chercheurs en sécurité ont identifié une campagne malveillante contre des sites WordPress. La campagne utilise des vulnérabilités connues dans les thèmes WordPress et plugins, et a affecté des milliers de sites Web.

Une campagne malveillante compromet les sites WordPress: les détails

Selon les données partagées par PublicWWW, au moins 6,000 sites ont été infectés en avril seulement. Cependant, puisque les données PublicWWW ne montrent que les détections pour les injections de script simples, Les chercheurs de Sucuri estiment que la portée de la campagne est « considérablement plus grande ».




L'enquête a été lancée par des propriétaires de sites WordPress se plaignant de redirections indésirables. Ces redirections se sont avérées être liées à une nouvelle vague de cette opération massive précédemment connue, et redirigeaient les visiteurs du site Web via de nombreuses redirections pour leur proposer des publicités indésirables.

Selon l'enquête de Sucuri, tous ces sites WordPress souffraient d'un problème commun – JavaScript malveillant injecté dans les fichiers des sites et la base de données, y compris les fichiers WP de base légitimes, comme:

./wp-includes/js/jquery/jquery.min.js
./wp-includes/js/jquery/jquery-migrate.min.js

Cela pourrait permettre à l'attaquant de rediriger les visiteurs vers n'importe quelle destination en ligne. La fin de la chaîne de redirection pourrait charger des publicités, pages de phishing, ou même les logiciels malveillants. Cela pourrait également initier un autre ensemble de redirections intrusives, les chercheurs.

Par exemple, une telle page trouvée à la fin de la chaîne de redirection, tromper les utilisateurs pour qu'ils s'abonnent aux notifications push. Il s'agissait d'un faux CAPTCHA. En acceptant, les utilisateurs seraient inondés de publicités. Ces publicités sembleraient provenir du système d'exploitation, pas le navigateur, les chercheurs.

C'est une excellente illustration de la façon dont les redirections du navigateur peuvent s'avérer malveillantes. Nous écrivons quotidiennement sur ces menaces qui incitent les utilisateurs à accepter de recevoir des notifications push.

« Au moment où j'écris, PublicWWW a signalé 322 sites impactés par cette nouvelle vague de drake malveillantsfollow[.]domaine com. Considérant que ce décompte n'inclut pas les logiciels malveillants obscurcis ou les sites qui n'ont pas encore été analysés par PublicWWW, le nombre réel de sites Web touchés est probablement beaucoup plus élevé,” Sucuri conclu.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord