Новости 15000 сайтов WordPress перенаправляют на мошеннический форум

NewsMaker

I'm just a script
Премиум
13,334
20
8 Ноя 2022

Хакеры искусственно повышают рейтинг вредоносных сайтов в поиске Google.​


gwk0mk3yudz1l0cmaa34ujaz6ewuaxse.png


Согласно Для просмотра ссылки Войди или Зарегистрируйся ИБ-компании Sucuri, хакеры проводят масштабную кампанию по отравлению SEO, скомпрометировав почти 15 000 веб-сайтов, чтобы перенаправить посетителей на поддельные форумы.

По словам экспертов, каждый взломанный сайт содержит около 20 000 файлов, используемых как часть спам-кампании поисковой системы, причем большинство сайтов основаны на WordPress.

Исследователи считают, что целью злоумышленников является создание большого количества проиндексированных страниц, чтобы повысить авторитет поддельных сайтов и повысить их рейтинг в поисковых системах.


content-img(729).png



Поддельный сайт вопросов и ответов

Киберпреступники, вероятно, подготовят эти сайты к дальнейшему использованию в качестве фишинговых сайтов или источника заражения вредоносным ПО. А наличие файла «ads.txt» на целевых сайтах означает, что злоумышленники хотят привлечь больше трафика для мошенничества с рекламой.

По данным Sucuri, хакеры модифицируют PHP-файлы WordPress, чтобы внедрить перенаправления на поддельные форумы. В некоторых случаях злоумышленники размещают свои собственные PHP-файлы на целевом сайте, используя случайные имена или имена, которые имитируют настоящие, такие как «wp-logln.php».

Вредоносный код перенаправляет пользователя на URL-адрес «Для просмотра ссылки Войди или Зарегистрируйся . Затем загружается 1137 целевых доменов .

Использование URL-адреса кликов поиска Google, вероятно, повысит показатели эффективности URL-адресов в индексе Google, чтобы алгоритмы посчитали сайты популярными и повысили их рейтинг в результатах поиска. Кроме того, перенаправление через URL-адреса делает трафик более законным, возможно, для обхода систем безопасности.

Примечательно, что путем добавления исключений вошедшие в систему пользователи и администраторы сайта не перенаправляются на мошеннические сайты, чтобы они не заметили вредоносную кампанию.

Sucuri не удалось определить, как злоумышленники взламывали веб-сайты. Эксперты предполагают, что злоумышленники использовали уязвимые плагины или подобрали пароль администратора WordPress. Sucuri порекомендовал обновить все плагины WordPress и CMS веб-сайта до последней версии и активировать двухфакторную аутентификацию (2FA) для учетных записей администратора.
 
Источник новости
https://www.securitylab.ru/news/534725.php

Похожие темы