Er is een nieuwe kwaadaardige campagne tegen WordPress-websites gedetecteerd.
Malwarecampagne tegen WordPress-sites: 15,000 Getroffen sites
Beveiligingsonderzoekers hebben "een golf van WordPress-malware gedetecteerd die websitebezoekers omleidt naar nep-Q"&Een site.” De campagne is een voorbeeld van blackhat SEO en kwaadaardige SEO-omleidingen gericht op het vergroten van de autoriteit van hackerssites voor zoekmachines. Ontdekt door Sucuri-onderzoekers, de campagne heeft ongeveer invloed gehad op 15,000 websites, met kwaadaardige omleidingen gedetecteerd op meer dan 2,500 websites tussen september en oktober, 2022. Getroffen sites bevatten "veel geïnfecteerde bestanden" – bijna 20,000 detecties in totaal,” volgens Sucuri's eigen bevindingen.
De onderzoekers merken op dat de campagne nogal ongebruikelijk is omdat de hackers een klein aantal valse Q . van lage kwaliteit promoten&een sites. Een ander merkwaardig feit over de campagne is het grote aantal geïnfecteerde bestanden dat op de websites is gedetecteerd. Gewoonlijk, hun aantal is vrij klein om de detectiegraad te verlagen. De kernbestanden van WordPress worden het meest beïnvloed, evenals .php-bestanden die zijn gemaakt door andere niet-gerelateerde malwarecampagnes.
De top 10 de meest geïnfecteerde bestanden zijn de volgende::
./wp-aanmelding.php
./wp-cron.php
./wp-links-opml.php
./wp-instellingen.php
./wp-comments-post.php
./wp-mail.php
./xmlrpc.php
./wp-activate.php
./wp-trackback.php
./wp-blog-header.php
Het is ook opmerkelijk dat, omdat de malware knoeit met de kernactiviteiten van WordPress, de omleidingen die het activeert, kunnen worden uitgevoerd "in de browsers van iedereen die de site bezoekt". Om niet opgemerkt te worden, omleidingen zullen niet plaatsvinden als de cookie wordpress_logged_in aanwezig is, of als de huidige pagina wp-login.php . is.
Wat is het doel van deze kwaadaardige BlackHat SEO-campagne??
Aangezien dit een voorbeeld is van blackhat SEO, het enige doel van de aanvallers is meer verkeer naar het bovengenoemde:, lage kwaliteit Q&A sites en het vergroten van de autoriteit van deze sites voor Google. Dit wordt bereikt door een omleiding te starten naar een PNG-afbeelding die wordt gehost op de ois[.]is domein. In plaats van een afbeelding te laden, het brengt de websitebezoeker naar een Google-zoekresultaat van een kwaadaardige Q&Een domein.
Het moet nog worden opgelucht hoe de eerste infectie van WordPress-sites gebeurt. Zover, de onderzoekers hebben niet gemerkt dat er in de campagne gebruik wordt gemaakt van kwetsbaarheden in WordPress-plug-ins. De aanvallers kunnen brute force-aanvallen gebruiken tegen WordPress-beheerdersaccounts. Om te voorkomen dat deze gebeuren, het is raadzaam om tweefactorauthenticatie in te schakelen en ervoor te zorgen dat uw software is bijgewerkt.
Het uitvoeren van een kernbestandsintegriteitscontrole is een andere stap die de onderzoekers aanbevelen. “Als u bestanden met deze malware kunt identificeren, zorg er dan voor dat u uw bestandssysteem doorzoekt naar andere bestanden die dezelfde injectie bevatten; er zullen er vrijwel zeker nog een flink aantal zijn,” Sucuri zei:.
Eerder dit jaar, onderzoekers ontdekten een andere kwaadaardige campagne die: gebruikte SEO-vergiftiging om potentiële slachtoffers te misleiden om de BATLOADER-malware te downloaden. De aanvallers gebruikten kwaadaardige sites vol met trefwoorden van populaire softwareproducten, en gebruikte zoekmachineoptimalisatievergiftiging om ze hoger in de zoekresultaten te laten verschijnen. Mandiant-onderzoekers observeerden ook een slimme ontwijkingstechniek die afhankelijk was van mshta.exe, een Windows-eigen hulpprogramma dat is ontworpen om Microsoft HTML-toepassingsbestanden uit te voeren (HTA).