SoakSoakマルウェアは現在新しい戦術を採用しており、最近Webサイトの新しいバッチに感染しました. 攻撃者は、標的のWebページに挿入するJavascriptコードも変更しました.
SoakSoakに感染した何千ものウェブサイトが先週Googleによってブラックリストに載せられました. マルウェアはWordPressページを標的にします, サイバー詐欺師が悪意のあるJavascriptファイルを挿入する.
ハッカーの最初の標的はwp-includes/template-loader.phpでした. ファイルが変更されるとすぐに, 悪意のあるJavascriptが感染したWebサイトの全身に現れる可能性があります. そのコードは、リモートドメインからマルウェアのダウンロードを開始します.
SoakSoakの新しいターゲット
SoakSoakキャンペーンの背後にいる作成者は、破損したFlashファイルをロードするように変更された「wp-includes / js/json2.min.js」ファイルという新しいターゲットを持っています。. Sucuriの研究者は、次のように説明しています。「swfobjct.swfの非表示のiFrame URLは、hxxpの別のスクリプトに依存するようになりました。://広告.akeemdom . com / db26, json2.min.jsのマルウェアによっても読み込まれます。」
人気のあるRevSliderプラグインの古いバージョンがSoakSoakキャンペーンの対象になります, 主に前のもの 4.2. 数ヶ月前, 研究者はプラグインの脆弱性を明らかにしました.
SucuriのDanielCidは、ここでの最大の問題は、これがプレミアムプラグインであるということです。, 誰もが簡単にアップグレードすることはできません. 影響を受けるWebサイトの所有者の中には、RevSliderがテーマにパッケージ化されていることに気付いていない人もいます。.
プラグインの開発者はそれを静かにパッチしました, しかし、更新されていないWebサイトは、この種の攻撃に対して依然として脆弱です。.
スパイハンター無料スキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります. SpyHunterマルウェア対策ツールの詳細をご覧ください