Une nouvelle campagne malveillante contre les sites WordPress a été détectée.
Campagne de logiciels malveillants contre les sites WordPress: 15,000 Sites concernés
Des chercheurs en sécurité ont détecté «une augmentation des logiciels malveillants WordPress redirigeant les visiteurs du site Web vers de faux Q&Un site. La campagne est un exemple de blackhat SEO et redirections SEO malveillantes visant à accroître l'autorité des sites de pirates pour les moteurs de recherche. Découvert par les chercheurs de Sucuri, la campagne a touché environ 15,000 sites, avec des redirections malveillantes détectées sur plus de 2,500 sites web entre septembre et octobre, 2022. Les sites concernés contiennent « une grande quantité de fichiers infectés – presque 20,000 détections au total,” selon les propres découvertes de Sucuri.
Les chercheurs notent que la campagne est plutôt inhabituelle dans la mesure où les pirates font la promotion d'un petit nombre de faux Q de mauvaise qualité.&Un site. Un autre fait curieux de la campagne est le grand nombre de fichiers infectés détectés sur les sites Web. Habituellement, leur nombre est plutôt faible pour diminuer le taux de détection. Les fichiers principaux de WordPress sont principalement affectés, ainsi que les fichiers .php créés par d'autres campagnes de logiciels malveillants non liés.
Haut 10 les fichiers les plus couramment infectés incluent les éléments suivants:
./wp-signup.php
./wp-cron.php
./wp-links-opml.php
./wp-settings.php
./wp-commentaires-post.php
./wp-mail.php
./xmlrpc.php
./wp-activate.php
./wp-trackback.php
./wp-blog-header.php
Il est également à noter que, parce que le logiciel malveillant altère les opérations de base de WordPress, les redirections qu'il déclenche peuvent s'exécuter "dans les navigateurs de quiconque visite le site". Pour ne pas être remarqué, les redirections ne se produiront pas si le cookie wordpress_logged_in est présent, ou si la page courante est wp-login.php.
Quel est le but de cette campagne de référencement BlackHat malveillante?
Puisqu'il s'agit d'un exemple de blackhat SEO, le seul but des attaquants est d'augmenter le trafic vers les sites susmentionnés, Q de mauvaise qualité&A sites et accroître l'autorité de ces sites pour Google. Ceci est accompli en lançant une redirection vers une image PNG hébergée sur l'ois[.]est le domaine. Au lieu de charger une image, il amène le visiteur du site Web à un résultat de recherche Google d'un Q malveillant&Un domaine.
Il reste à savoir comment se produit l'infection initiale des sites WordPress. Jusqu'ici, les chercheurs n'ont pas remarqué que les vulnérabilités du plugin WordPress étaient exploitées dans la campagne. Les attaquants pourraient utiliser des attaques par force brute contre les comptes d'administrateur WordPress. Pour éviter que cela se produise, il est conseillé d'activer l'authentification à deux facteurs et de s'assurer que votre logiciel est mis à jour.
Effectuer une vérification de l'intégrité du fichier principal est une autre étape que les chercheurs recommandent. “Si vous pouvez identifier des fichiers avec ce logiciel malveillant, assurez-vous d'interroger votre système de fichiers pour tout autre fichier contenant la même injection.; il y en aura sûrement pas mal d'autres,” Sucuri a dit.
Plus tôt cette année, chercheurs ont découvert une autre campagne malveillante qui empoisonnement SEO utilisé pour inciter les victimes potentielles à télécharger le malware BATLOADER. Les attaquants ont utilisé des sites malveillants remplis de mots-clés de produits logiciels populaires, et utilisé l'empoisonnement de l'optimisation des moteurs de recherche pour les faire apparaître plus haut dans les résultats de recherche. Les chercheurs de Mandiant ont également observé une technique d'évasion intelligente qui reposait sur mshta.exe, un utilitaire natif de Windows conçu pour exécuter des fichiers d'application Microsoft HTML (HTA).