Была обнаружена новая волна кибератак, нацеленных на веб -сайты WordPress, а злоумышленники используют поддельные плагины для введения вредоносных ссылок в нижние колонтитулы сайта.
Эти ссылки, часто продвигающие спам, связанный с казино, ставят под угрозу целостность веб-сайта и могут серьезно повлиять на поисковую оптимизацию (SEO).
Злоумышленники используют сложные методы, чтобы замаскировать свои вредоносные плагины, что делает выявление и удаление для администраторов сайта.

Как работает атака
Поддельные плагины предназначены для того, чтобы уклониться от обнаружения путем имитации законных плагинов с невиновными именами.
Они скрыты в wp-content/plugins
каталог вместо основных файлов WordPress, усложняя обычные проверки целостности.
После установки плагин используют методы запутывания, такие как шифрование XOR, кодирование BASE64 и ROT13, чтобы скрыть свои операции.
Удолошение извлекает данные из удаленного URL, декодирует его и получает список спам -ссылок, хранящихся в файле JSON в домене злоумышленника.
По словам Сусури ОтчетЭти ссылки затем перетасовываются и вводится в нижний колонтитул веб -сайта, гарантируя, что они кажутся кликабельными.
Этот процесс не только манипулирует рейтингом SEO, но также может перенаправить пользователей на потенциально вредные веб -сайты.


Потенциальное влияние на сайты жертвы
Вставка вредоносных связей служит нескольким целям для злоумышленников:
- Черная шляпа SEO: Внедряя обратные ссылки на законных сайтах, злоумышленники повышают рейтинг поисковых систем собственных или сторонних сайтов.
- Отвращение движения: Ничего не подозревающие посетители могут нажать на эти ссылки, что привело их к вредоносным доменам.
- Строительство платного ссылки: Злоумышленники могут получить прибыль, продавая эту несанкционированную услугу размещения ссылок другим организациям.
Эти действия могут запятнать репутацию веб -сайта и привести к штрафам со стороны поисковых систем, что еще больше усугубляет ущерб.
Чтобы защитить от таких атак, администраторы WordPress должны принять упреждающие меры безопасности:
- Регулярно обновлять все плагины, темы и основные файлы WordPress, чтобы исправить известные уязвимости.
- Используйте сильные, уникальные пароли для всех учетных записей, связанных с веб -сайтом.
- Периодически проверяйте установленные плагины и удаляйте все, что не знают или ненужны.
- Мониторинг учетных записей пользователей администратора на наличие подозрительных дополнений и удаления непризнанных пользователей.
- Используйте инструменты сканирования вредоносных программ для обнаружения бэкдоров и вредоносного кода.
- Реализуйте брандмауэр веб -приложения (WAF), чтобы блокировать атаки и мониторинг подозрительной деятельности.
Сохраняя бдительность и следуя этим лучшим практикам, владельцы веб -сайтов могут снизить риск того, чтобы стать жертвой таких атак.
Если сайт уже поставлен под угрозу, рекомендуется немедленная помощь от экспертов по безопасности для очистки инфекций и восстановления функциональности.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free