Huis > Cyber ​​Nieuws > 15,000 WordPress-sites die worden beïnvloed door een Blackhat SEO-campagne
CYBER NEWS

15,000 WordPress-sites die worden beïnvloed door een Blackhat SEO-campagne

blackhat-seo-sensorstechforum-com

Er is een nieuwe kwaadaardige campagne tegen WordPress-websites gedetecteerd.

Malwarecampagne tegen WordPress-sites: 15,000 Getroffen sites

Beveiligingsonderzoekers hebben "een golf van WordPress-malware gedetecteerd die websitebezoekers omleidt naar nep-Q"&Een site.” De campagne is een voorbeeld van blackhat SEO en kwaadaardige SEO-omleidingen gericht op het vergroten van de autoriteit van hackerssites voor zoekmachines. Ontdekt door Sucuri-onderzoekers, de campagne heeft ongeveer invloed gehad op 15,000 websites, met kwaadaardige omleidingen gedetecteerd op meer dan 2,500 websites tussen september en oktober, 2022. Getroffen sites bevatten "veel geïnfecteerde bestanden" – bijna 20,000 detecties in totaal,” volgens Sucuri's eigen bevindingen.




De onderzoekers merken op dat de campagne nogal ongebruikelijk is omdat de hackers een klein aantal valse Q . van lage kwaliteit promoten&een sites. Een ander merkwaardig feit over de campagne is het grote aantal geïnfecteerde bestanden dat op de websites is gedetecteerd. Gewoonlijk, hun aantal is vrij klein om de detectiegraad te verlagen. De kernbestanden van WordPress worden het meest beïnvloed, evenals .php-bestanden die zijn gemaakt door andere niet-gerelateerde malwarecampagnes.

De top 10 de meest geïnfecteerde bestanden zijn de volgende::

./wp-aanmelding.php
./wp-cron.php
./wp-links-opml.php
./wp-instellingen.php
./wp-comments-post.php
./wp-mail.php
./xmlrpc.php
./wp-activate.php
./wp-trackback.php
./wp-blog-header.php

Het is ook opmerkelijk dat, omdat de malware knoeit met de kernactiviteiten van WordPress, de omleidingen die het activeert, kunnen worden uitgevoerd "in de browsers van iedereen die de site bezoekt". Om niet opgemerkt te worden, omleidingen zullen niet plaatsvinden als de cookie wordpress_logged_in aanwezig is, of als de huidige pagina wp-login.php . is.

Wat is het doel van deze kwaadaardige BlackHat SEO-campagne??

Aangezien dit een voorbeeld is van blackhat SEO, het enige doel van de aanvallers is meer verkeer naar het bovengenoemde:, lage kwaliteit Q&A sites en het vergroten van de autoriteit van deze sites voor Google. Dit wordt bereikt door een omleiding te starten naar een PNG-afbeelding die wordt gehost op de ois[.]is domein. In plaats van een afbeelding te laden, het brengt de websitebezoeker naar een Google-zoekresultaat van een kwaadaardige Q&Een domein.

Het moet nog worden opgelucht hoe de eerste infectie van WordPress-sites gebeurt. Zover, de onderzoekers hebben niet gemerkt dat er in de campagne gebruik wordt gemaakt van kwetsbaarheden in WordPress-plug-ins. De aanvallers kunnen brute force-aanvallen gebruiken tegen WordPress-beheerdersaccounts. Om te voorkomen dat deze gebeuren, het is raadzaam om tweefactorauthenticatie in te schakelen en ervoor te zorgen dat uw software is bijgewerkt.

Het uitvoeren van een kernbestandsintegriteitscontrole is een andere stap die de onderzoekers aanbevelen. “Als u bestanden met deze malware kunt identificeren, zorg er dan voor dat u uw bestandssysteem doorzoekt naar andere bestanden die dezelfde injectie bevatten; er zullen er vrijwel zeker nog een flink aantal zijn,” Sucuri zei:.




Eerder dit jaar, onderzoekers ontdekten een andere kwaadaardige campagne die: gebruikte SEO-vergiftiging om potentiële slachtoffers te misleiden om de BATLOADER-malware te downloaden. De aanvallers gebruikten kwaadaardige sites vol met trefwoorden van populaire softwareproducten, en gebruikte zoekmachineoptimalisatievergiftiging om ze hoger in de zoekresultaten te laten verschijnen. Mandiant-onderzoekers observeerden ook een slimme ontwijkingstechniek die afhankelijk was van mshta.exe, een Windows-eigen hulpprogramma dat is ontworpen om Microsoft HTML-toepassingsbestanden uit te voeren (HTA).

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens