Специалистами компании Wordfence были опубликованы сведения касательно WP-VCD, достаточно серьезной угрозы для функционирования WordPress, способной заразить многие сайты под управлением CMS. Отметим, что существует WP-VCD с 2017 года, при этом на данный момент угроза является более явной.
Злоумышленники, которые используют WP-VCD, проникают на посторонние ресурсы без установки бэкдоров. Они применяют пиратские плагины или темы для WordPress, загружаемые пользователями самостоятельно. Управляют большим количеством ресурсов с помощью которых распространяют вредоносные плагины, приобретаемые в частных магазинах или на известных сайтах, таких как: CodeCanyon, ThemeForest. Перечень подобных порталов также включает:
www.vestathemes.com
www.themesfreedownload.net
www.nulledzip.download
и другие.
Данные сайты имеют хорошо проработанное SEO, занимают первые позиции в рейтинге, потому что взломанные ресурсы помогают им в этом, зараженные WP-VCD. То есть поиск в WordPress, совместно с "download" способствует появлению нескольких вредоносных ресурсов в поисковой выдаче Google.
Если пользователи загружают вредоносные плагины или темы, которые скачаны с подобных порталов, взламывается WordPress и контроль через некоторое время переходит к третьим лицам, непосредственно к злоумышленникам.
На сайт сперва добавляется такая учетная запись, как 100010010, в качестве бэкдора, обеспечивающая доступ операторам вредоносного WP-VCD. После чего добавляется WP-VCD к остальным темам ресурса. Производятся данные действия с учетом того, что возможно пользователь лишь испытывает темы и в последующем намерен от них избавится. В том случае, когда малварь попадает на общий хостинг, она распространяется на базовый сервер, распространяя вирус на все ресурсы расположенные в системе. Исходя из чего заражаются даже те пользователи, которые не применяют пиратские продукты и всячески защищают системы. Они страдают от того, что просто находятся рядом с тем администратором, который менее предусмотрителен.
В результате WP-VCD может распоряжаться огромным количеством ботнетом, предоставленных из взломанных порталов. Которые оказываются в полном распоряжении операторов WP-VCD. Согласно статистики Wordfence, на данный момент действия группировки имеют несколько важных направлений. Среди которых развитие ботнера, состоящего из добавления ключевых фраз и обратных ссылок на инфицированные ресурсы. Также монетизация подобных зараженных сайтов, производимая с помощью рекламы.
На взломанных порталах WP-VCD размещает рекламу, которая достаточно часто включает вредоносный код, перенаправляющий пользователей на иные зараженные сайты или открывающий всплывающие окна. Подобные действия оплачиваются иными злоумышленниками.
Как сообщает Wordfence, зарегистрировать определенные домены WP-VCD удалось Sharif Mamdouh. Стоит обратить внимание, что некоторые из выявленных доменов имели непосредственную связь с атаками на ресурсы Joomla, происходившими в 2013 году. При этом, на данный момент достоверно не известно, некий Sharif Mamdouh является одним из злоумышленников, или же его личность украдена.
Эпилог
Не стоит использовать плагины и темы неизвестных производителей, а так же взломанное программное обеспечение. Взлом сайта может привести к значительно большим репутационным и финансовым потерям.
Для пользователей хостинга FREEhost.UA мы предоставляем надежный и безопасный хостинг WordPress. Автоматическая установка CMS на хостинг и контроль за обновлениями позволят Вам сосредоточиться на развитии сайта.
Дата: 11.11.2019 Автор: Евгений
|
Рекомендовані статті на тему:
- Wordpress для новичков. Часть 1 - краткое описание и история CMS
- WordPress vs Wix: какая платформа подойдет вам?
- Учимся работать с WordPress. Популярные темы и плагины, cоздание первой страницы
- Реліз Joomla 5.0 та Joomla 4.4: нові можливості та покращення
- Три критичні вразливості плагінів WordPress у травні 2023 року: огляд та виправлення
Авторам статті важлива Ваша думка. Будемо раді його обговорити з Вами:
comments powered by Disqus