Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision.
En ny skadlig SEO-kampanj har framgångsrikt äventyrat över 15 000 WordPress-webbplatser. Målet med kampanjen är att omdirigera användare till falska fråge- och svarssidor för att öka besökarnas trafik.
Över 15 000 WordPress-webbplatser har äventyrats
I en ny omdirigeringskampanj för svart hatt har hackare lyckats kompromissa med över 15 000 WordPress-webbplatser för att öka sökmotorrankningen för olika falska webbplatser.
Som rapporterats i a Sucuri blogginlägg, har det varit en märkbar ökning av WordPress-webbplatser för skadlig omdirigering sedan september 2022. Dessa omdirigeringswebbplatser tar användare till falska, lågkvalitativa fråge- och svarsportaler. Bara under september och oktober kunde hackare framgångsrikt rikta in sig på över 2 500 webbplatser.
Sucuri, en säkerhetsforskare, har hittills upptäckt 14 falska webbplatser, där deras servrar är skymd av
En proxy. Frågorna som visas på sajterna hämtas från andra, legitima fråge- och svarsplattformar. Med en ökad SEO-rankning kan dessa webbplatser nå fler individer.Falska webbplatser för frågor och svar kan sprida skadlig programvara
De falska webbplatserna som används i denna omdirigeringskampanj kan sprida skadlig programvara till besökare. Till skillnad från många skadliga webbplatser kan just dessa falska fråge- och svarsforum modifiera över 100 infekterade filer per webbplats. Detta görs inte ofta, eftersom det gör att de upptäcks och avslutas mer sannolikt.
I det tidigare nämnda blogginlägget uppgav Sucuri att de flesta av de infekterade filerna är grundläggande WordPress filer, men listade också ett antal filer som är vanligast infekterade, som alla har .php förlängningar. Listan över infekterade .php-filer visas nedan:
- ./wp-signup.php
- ./wp-cron.php
- ./wp-links-opml.php
- ./wp-settings.php
- ./wp-comments-post.php
- ./wp-mail.php
- ./xmlrpc.php
- ./wp-activate.php
- ./wp-trackback.php
- ./wp-blog-header.php
Sucuri betonade också att skadlig programvara befanns vara närvarande i vissa pseudo-legitima filnamn som tappats av hackarna själva, inklusive:
- RVbCGlEjx6H.php
- lfojmd.php
- wp-newslet.php
- wp-ver.php
- wp-logln.php
Hackares intrångsmetod kan vara en sårbar plugin eller brute-Force
Sucuri har ännu inte upptäckt hur dessa black hat-hackers bryter mot dessa WordPress-webbplatser, men man tror att en sårbar plugin eller brute-force-attack är de mest troliga bovarna. Hackare kan använda ett exploateringspaket för att söka upp säkerhetssårbarheter i plugins för att markera ett mål. Alternativt kan WordPress-webbplatsens administratörs inloggningslösenord knäckas med hjälp av en algoritm i en brute-force attack.
WordPress-webbplatser är vanliga utnyttjandemål
Det är inte på något sätt första gången som WordPress-sajter har blivit inriktade på illvilliga aktörer. Miljontals WordPress-webbplatser har äventyrats av cyberbrottslingar tidigare, och det råder ingen tvekan om att många fler kommer att fortsätta att falla offer för sådana attacker.