Sizin gibi okuyucular MUO'yu desteklemeye yardımcı oluyor. Sitemizdeki bağlantıları kullanarak bir satın alma işlemi gerçekleştirdiğinizde, bir ortaklık komisyonu kazanabiliriz.

Yeni bir kötü niyetli SEO kampanyası, 15.000'den fazla WordPress web sitesini başarıyla ele geçirdi. Kampanyanın amacı, ziyaretçi trafiğini artırmak için kullanıcıları sahte Soru-Cevap sitelerine yönlendirmektir.

15.000'den Fazla WordPress Sitesi Ele Geçirildi

Bilgisayar korsanları, yeni bir siyah şapka yönlendirme kampanyasında, çeşitli sahte web sitelerinin arama motoru sıralamasını yükseltmek için 15.000'den fazla WordPress web sitesini ele geçirmeyi başardı.

bildirildiği gibi bir Sucuri blog gönderisi, Eylül 2022'den bu yana WordPress kötü amaçlı yazılım yönlendirme sitelerinde gözle görülür bir artış oldu. Bu yönlendirme siteleri, kullanıcıları sahte, düşük kaliteli Soru-Cevap portallarına götürür. Yalnızca Eylül ve Ekim aylarında, bilgisayar korsanları 2.500'den fazla siteyi başarıyla hedefleyebildi.

Bir güvenlik araştırmacısı olan Sucuri, şimdiye kadar sunucuları gizlenmiş 14 sahte web sitesi tespit etti.

instagram viewer
vekil. Sitelerde görüntülenen sorular, diğer meşru Soru-Cevap platformlarından alınmıştır. Artan bir SEO sıralaması ile bu siteler daha fazla kişiye ulaşabilir.

Sahte Soru-Cevap Siteleri Kötü Amaçlı Yazılımları Yayabilir

Bu yönlendirme kampanyasında kullanılan sahte siteler, ziyaretçilere kötü amaçlı yazılım yayma yeteneğine sahiptir. Pek çok kötü amaçlı sitenin aksine, bu özel sahte Soru-Cevap forumları, site başına 100'den fazla virüslü dosyayı değiştirme yeteneğine sahiptir. Bu, tespit edilmelerini ve feshedilmelerini daha olası hale getirdiği için sıklıkla yapılmaz.

Bahsi geçen blog gönderisinde Sucuri, virüslü dosyaların çoğunun temel WordPress olduğunu belirtti. dosyalar değil, aynı zamanda en yaygın şekilde virüs bulaşan ve hepsinde .php bulunan birkaç dosya da listelenmiştir. uzantılar. Etkilenen .php dosyalarının listesi aşağıda gösterilmiştir:

  • ./wp-kayıt.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-Activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri ayrıca, kötü amaçlı yazılımın bilgisayar korsanlarının kendileri tarafından bırakılan bazı sözde meşru dosya adlarında bulunduğunun da altını çizdi:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Bilgisayar Korsanlarının İhlal Yöntemi, Savunmasız Bir Eklenti veya Kaba Kuvvet Olabilir

Sucuri, bu siyah şapka korsanlarının bu WordPress sitelerini nasıl ihlal ettiğini henüz keşfetmedi, ancak savunmasız bir eklentinin veya kaba kuvvet saldırısının en olası suçlular olduğu düşünülüyor. Bilgisayar korsanları, bir hedefi vurgulamak için eklentilerdeki güvenlik açıklarını aramak için bir istismar kiti kullanıyor olabilir. Alternatif olarak, WordPress site yöneticisinin oturum açma parolası, bir algoritma kullanılarak kırılabilir. kaba kuvvet saldırısı.

WordPress Siteleri Yaygın İstismar Hedefleridir

Bu, WordPress sitelerinin kötü niyetli aktörler tarafından ilk kez hedef alınışı değildir. Geçmişte milyonlarca WordPress sitesinin güvenliği siber suçlular tarafından ele geçirildi ve hiç şüphe yok ki çok daha fazlası bu tür saldırıların kurbanı olmaya devam edecek.