Il malware SoakSoak sta impiegando nuove tattiche e recentemente ha infettato un nuovo lotto di siti web. Gli aggressori hanno anche cambiato il codice Javascript che iniettano nelle pagine web mirati.
Migliaia di siti web infetti con SoakSoak erano sulla lista nera da parte di Google la scorsa settimana. Gli obiettivi di malware pagine WordPress, in cui i truffatori informatici iniettano i file JavaScript maligno.
L'obiettivo iniziale degli hacker era wp-includes / template-loader.php. Non appena il file è stato modificato, il maligno Javascript può apparire su tutto il corpo del sito infetto. Questo codice dell'iniziato malware scaricare da un dominio remoto.
Di SoakSoak Nuovo Obiettivo
Gli autori dietro la campagna SoakSoak hanno un nuovo obiettivo - un "wp-includes / js / json2.min.js" file viene modificato per caricare un file Flash danneggiato. I ricercatori spiegano che Sucuri "The hidden iFrame URL in swfobjct.swf ora dipende da un altro script da hxxp://Annunci .akeemdom . com / DB26, anche caricato dal malware in json2.min.js ".
Le vecchie versioni del popolare plug RevSlider sono mirate nella campagna SoakSoak, soprattutto quelli prima 4.2. Diversi mesi fa, ricercatori comunicati la vulnerabilità nel plugin.
Daniel Cid di Sucuri dice che il più grande problema qui è che questo è un plugin premium, che non può essere facilmente aggiornato da tutti. Alcuni dei proprietari dei siti interessati "non si rendono nemmeno conto di avere RevSlider confezionato in loro temi.
Gli sviluppatori del plugin sono patch in silenzio, ma i siti web che non sono stati aggiornati sono ancora vulnerabili agli attacchi di questo tipo.
Spy Hunter scanner GRATIS rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware. Per saperne di più sullo strumento SpyHunter Anti-Malware