Злоумышленники атакуют сайты на базе WordPress с помощью нового вредоносного ПО

Тема в разделе "Пойманы за руку", создана пользователем shestale, 3 фев 2016.

  1. shestale
    Оффлайн

    shestale Ассоциация VN/VIP Преподаватель

    Сообщения:
    8.046
    Симпатии:
    4.482
    Вирус вставляет вредоносный код во все JavaScript-сценарии на ресурсе.

    ИБ-специалист Sucuri Денис Синегубко обнаружил вредоносную кампанию, нацеленную на сайты на основе WordPress. Как сообщается в блоге компании, злоумышленники с помощью специального кода вставляют на ресурсы бэкдоры и повторно инфицируют даже очищенные от вредоносного ПО страницы.

    Хакеры внедряют зашифрованный вредоносный код во все JavaScript-сценарии на целевых сайтах под управлением WordPress. По словам Синегубко, вредоносное ПО устанавливает множественные бэкдоры в различные файлы на web-сервере и регулярно обновляет встроенный код. В результате сайт оказывается постоянно инфицирован вредоносом, а попытки удаления вируса оказываются тщетными.

    Опасности подвержены все JavaScript-сценарии на всех доменах в пределах одной и той же учетной записи хостинга. Для устранения угрозы понадобиться изолировать все сайты на учетной записи и удалить вредоносное ПО.

    Вирус использует несколько вариаций зашифрованного кода с одинаковой структурой. На зараженных ПК устанавливается рекламный файл cookie, вставляющий на посещаемые сайты модифицированные невидимые фреймы <iframe>.

    По словам Синегубко, злоумышленники активно используют технологию «затенения доменов». Преступники могут добавить вредоносные поддомены к легитимным доменам второго уровня. Подобные поддомены используются для распространения вредоносного ПО – например, набора эксплоитов Angler.
    источник
     
    iPolt, orderman, SNS-amigo и ещё 1-му нравится это.

Поделиться этой страницей