Accueil > Nouvelles Cyber > 15,000 Sites WordPress affectés par une campagne de référencement Blackhat
CYBER NOUVELLES

15,000 Sites WordPress affectés par une campagne de référencement Blackhat

blackhat-seo-sensorstechforum-com

Une nouvelle campagne malveillante contre les sites WordPress a été détectée.

Campagne de logiciels malveillants contre les sites WordPress: 15,000 Sites concernés

Des chercheurs en sécurité ont détecté «une augmentation des logiciels malveillants WordPress redirigeant les visiteurs du site Web vers de faux Q&Un site. La campagne est un exemple de blackhat SEO et redirections SEO malveillantes visant à accroître l'autorité des sites de pirates pour les moteurs de recherche. Découvert par les chercheurs de Sucuri, la campagne a touché environ 15,000 sites, avec des redirections malveillantes détectées sur plus de 2,500 sites web entre septembre et octobre, 2022. Les sites concernés contiennent « une grande quantité de fichiers infectés – presque 20,000 détections au total,” selon les propres découvertes de Sucuri.




Les chercheurs notent que la campagne est plutôt inhabituelle dans la mesure où les pirates font la promotion d'un petit nombre de faux Q de mauvaise qualité.&Un site. Un autre fait curieux de la campagne est le grand nombre de fichiers infectés détectés sur les sites Web. Habituellement, leur nombre est plutôt faible pour diminuer le taux de détection. Les fichiers principaux de WordPress sont principalement affectés, ainsi que les fichiers .php créés par d'autres campagnes de logiciels malveillants non liés.

Haut 10 les fichiers les plus couramment infectés incluent les éléments suivants:

./wp-signup.php
./wp-cron.php
./wp-links-opml.php
./wp-settings.php
./wp-commentaires-post.php
./wp-mail.php
./xmlrpc.php
./wp-activate.php
./wp-trackback.php
./wp-blog-header.php

Il est également à noter que, parce que le logiciel malveillant altère les opérations de base de WordPress, les redirections qu'il déclenche peuvent s'exécuter "dans les navigateurs de quiconque visite le site". Pour ne pas être remarqué, les redirections ne se produiront pas si le cookie wordpress_logged_in est présent, ou si la page courante est wp-login.php.

Quel est le but de cette campagne de référencement BlackHat malveillante?

Puisqu'il s'agit d'un exemple de blackhat SEO, le seul but des attaquants est d'augmenter le trafic vers les sites susmentionnés, Q de mauvaise qualité&A sites et accroître l'autorité de ces sites pour Google. Ceci est accompli en lançant une redirection vers une image PNG hébergée sur l'ois[.]est le domaine. Au lieu de charger une image, il amène le visiteur du site Web à un résultat de recherche Google d'un Q malveillant&Un domaine.

Il reste à savoir comment se produit l'infection initiale des sites WordPress. Jusqu'ici, les chercheurs n'ont pas remarqué que les vulnérabilités du plugin WordPress étaient exploitées dans la campagne. Les attaquants pourraient utiliser des attaques par force brute contre les comptes d'administrateur WordPress. Pour éviter que cela se produise, il est conseillé d'activer l'authentification à deux facteurs et de s'assurer que votre logiciel est mis à jour.

Effectuer une vérification de l'intégrité du fichier principal est une autre étape que les chercheurs recommandent. “Si vous pouvez identifier des fichiers avec ce logiciel malveillant, assurez-vous d'interroger votre système de fichiers pour tout autre fichier contenant la même injection.; il y en aura sûrement pas mal d'autres,” Sucuri a dit.




Plus tôt cette année, chercheurs ont découvert une autre campagne malveillante qui empoisonnement SEO utilisé pour inciter les victimes potentielles à télécharger le malware BATLOADER. Les attaquants ont utilisé des sites malveillants remplis de mots-clés de produits logiciels populaires, et utilisé l'empoisonnement de l'optimisation des moteurs de recherche pour les faire apparaître plus haut dans les résultats de recherche. Les chercheurs de Mandiant ont également observé une technique d'évasion intelligente qui reposait sur mshta.exe, un utilitaire natif de Windows conçu pour exécuter des fichiers d'application Microsoft HTML (HTA).

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord