Uma nova campanha maliciosa contra sites WordPress foi detectada.
Campanha de malware contra sites WordPress: 15,000 Sites afetados
Pesquisadores de segurança detectaram “um aumento no malware do WordPress redirecionando os visitantes do site para falsos Q&Um sites.” A campanha é um exemplo de blackhat SEO e redirecionamentos de SEO maliciosos com o objetivo de aumentar a autoridade dos sites de hackers para os motores de busca. Descoberto por pesquisadores da Sucuri, a campanha afetou aproximadamente 15,000 sites, com redirecionamentos maliciosos detectados em mais de 2,500 sites entre setembro e outubro, 2022. Os sites afetados contêm “uma grande quantidade de arquivos infectados – por pouco 20,000 detecções no total,” de acordo com as próprias descobertas da Sucuri.
Os pesquisadores observam que a campanha é bastante incomum, pois os hackers estão promovendo um pequeno número de Q falsos de baixa qualidade.&Um sites. Outro fato curioso sobre a campanha é o grande número de arquivos infectados detectados nos sites. Usualmente, seu número é bastante pequeno para diminuir a taxa de detecção. Os arquivos principais do WordPress são mais afetados, bem como arquivos .php criados por outras campanhas de malware não relacionadas.
O topo 10 os arquivos mais comumente infectados incluem os seguintes:
./wp-signup.php
./wp-cron.php
./wp-links-opml.php
./wp-settings.php
./wp-comments-post.php
./wp-mail.php
./xmlrpc.php
./wp-activate.php
./wp-trackback.php
./wp-blog-header.php
Ressalta-se também que, porque o malware adultera as principais operações do WordPress, os redirecionamentos que ele aciona podem ser executados “nos navegadores de quem visita o site”. Para evitar ser notado, os redirecionamentos não ocorrerão caso o cookie wordpress_logged_in esteja presente, ou se a página atual for wp-login.php.
Qual é o objetivo desta campanha maliciosa de SEO BlackHat?
Como este é um exemplo de SEO blackhat, o único objetivo dos invasores é aumentar o tráfego para os sites mencionados acima, Q de baixa qualidade&A sites e aumentar a autoridade desses sites para o Google. Isso é feito iniciando um redirecionamento para uma imagem PNG hospedada no ois[.]é domínio. Em vez de carregar uma imagem, leva o visitante do site a um resultado de pesquisa do Google de um Q malicioso&Um domínio.
Ainda está para ser aliviado como a infecção inicial dos sites WordPress acontece. Tão longe, os pesquisadores não notaram as vulnerabilidades do plugin WordPress sendo aproveitadas na campanha. Os invasores podem estar usando ataques de força bruta contra contas de administrador do WordPress. Para evitar que isso aconteça, é aconselhável habilitar a autenticação de dois fatores e certificar-se de que seu software esteja atualizado.
Realizar uma verificação de integridade do arquivo principal é outra etapa que os pesquisadores recomendam. “Se você conseguir identificar algum arquivo com este malware, certifique-se de consultar seu sistema de arquivos em busca de outros arquivos que contenham a mesma injeção; quase certamente haverá muitos outros,” Sucuri disse.
No início deste ano, pesquisadores descobriram outra campanha maliciosa que envenenamento de SEO usado para enganar as vítimas em potencial para baixar o malware BATLOADER. Os invasores usaram sites maliciosos repletos de palavras-chave de produtos de software populares, e usou envenenamento de otimização de mecanismo de pesquisa para fazê-los aparecer mais nos resultados de pesquisa. Os pesquisadores da Mandiant também observaram uma técnica de evasão inteligente que se baseava no mshta.exe, um utilitário nativo do Windows projetado para executar arquivos de aplicativos HTML da Microsoft (HTA).