10 000 сайтов на WordPress взломаны для распространения вредоносного ПО

Image by WebFactory Ltd, from Unsplash

10 000 сайтов на WordPress взломаны для распространения вредоносного ПО

Время для прочтения: 2 мин.

Более 10 000 веб-сайтов на WordPress были взломаны для распространения вредоносного ПО, направленного на пользователей Windows и macOS, как выяснили этой неделе исследователи безопасности из c/side.

Спешите? Вот краткие факты!

  • Атакующие целятся в устаревшие плагины WordPress для внедрения вредоносного JavaScript.
  • Вредоносное ПО включает AMOS для macOS и SocGholish для Windows.
  • Ложные уведомления об обновлении Google Chrome вводят пользователей в заблуждение, заставляя их скачивать вредоносное ПО.

Злоумышленники внедрили вредоносный JavaScript в устаревшие сайты на WordPress, обманывая посетителей и заставляя их скачивать поддельные обновления браузера, которые устанавливают вредоносное программное обеспечение.

Киберпреступники, стоящие за этой кампанией, внедрили злонамеренный JavaScript в уязвимые сайты WordPress. Когда посетитель попадает на зараженную страницу, его браузер загружает поддельное окно с предложением обновиться внутри невидимого фрейма. Если пользователь скачивает и устанавливает предполагаемое обновление, он, не подозревая об этом, заражает свое устройство вредоносным программным обеспечением.

Этот метод отмечает смену предыдущих тактик, поскольку это первый известный случай доставки AMOS и SocGholish через клиентскую атаку. Вместо перенаправления пользователей на отдельный вредоносный сайт, вредоносное ПО внедряется непосредственно в их браузерную сессию.

Вредоносное ПО AMOS разработано для кражи конфиденциальных данных у пользователей Mac, включая пароли, информацию о кредитных картах и кошельки криптовалют. Оно продается на хакерских форумах и каналах Telegram, что делает его легко доступным для киберпреступников.

SocGholish, который нацелен на пользователей Windows, часто используется для установки дополнительного вредоносного ПО, такого как вымогательский вирус или кейлоггеры, маскируясь под законное обновление программного обеспечения.

Вероятно, хакеры получили доступ к этим сайтам на WordPress, эксплуатируя устаревшие плагины и темы. Поскольку многие сайты не обеспечивают активного мониторинга для атак на стороне клиента, вредоносные скрипты оставались незамеченными в течение длительного времени.

Эксперты в области безопасности выявили несколько подозрительных доменов, причастных к атаке, включая **blackshelter[.]org** и **blacksaltys[.]com**, которые перенаправляли пользователей на сайты, размещающие вредоносное ПО. Вредоносный скрипт также был обнаружен на широко используемой сети доставки контента, что затруднило его обнаружение.

Для обеспечения безопасности владельцам сайтов рекомендуется обновлять свои установки WordPress и плагины, проверять наличие необычных скриптов и удалять любые подозрительные файлы. Пользователи, которые могли скачать файлы с зараженных сайтов, должны провести полное сканирование системы и проверить свои устройства на наличие вредоносных программ.

Данная кампания подчеркивает растущую угрозу со стороны киберпреступников, эксплуатирующих уязвимости сайтов для заражения пользователей вредоносным ПО. Исследователи в области безопасности продолжают отслеживать эту атаку и предупреждают, что больше компрометированных сайтов могут все еще распространять инфекцию.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Loader
Loader Показать больше...