آخر الأخبار

تعرض آلاف من مواقع WordPress الإلكترونية المصابة ببرامج ضارة غامضة


 اكتشف باحثو الأمن في Sucuri آلاف مواقع WordPress مصابة بنوع غير معروف من البرامج الضارة.

أوضح الباحثون أن البرنامج الضار يعيد توجيه الزائرين إلى موقع ويب مصاب إلى موقع ويب آخر ، حيث يتم تحميل الإعلانات المستضافة على إعلانات جوجل ، مما يدر عائدات لمالك الموقع.

اكتشف باحثو Sucuri أن مهاجمًا غير معروف استخدم نظامًا أساسيًا لإدارة المحتوى (WordPress) لاختراق 11000 موقع ويب.

يعد WordPress أكثر منصات استضافة الويب شيوعًا في العالم ويعتبر آمنًا بشكل عام. 

ومع ذلك ، فإنه يوفر أيضًا عددًا لا يحصى من الوظائف الإضافية ، وبعضها يحتوي على نقاط ضعف خطيرة للغاية.

بينما لم يتمكن الباحثون من تحديد الثغرة الأمنية الدقيقة المستخدمة لتقديم هذه البرامج الضارة ، فمن المحتمل أن يكون المهاجمون قد أتموا العملية واستفادوا من العيوب المعروفة غير المصححة التي اكتشفوها.


وفقًا للباحثين ، فإن آليات البرامج الضارة بسيطة: عندما يزور المستخدمون موقعًا مصابًا ، يتم إعادة توجيههم إلى موقع ويب آخر للأسئلة والأجوبة يعرض الإعلانات على منصة إعلانات Google. 

بهذه الطريقة ، يتم خداع Google لدفع مالك الحملة مقابل عرض ، دون أن تدرك أنه تم الحصول على العرض بطريقة احتيالية.

كان سوكوري يتتبع حملات مماثلة منذ شهور. في أواخر نوفمبر من العام الماضي ، اكتشف الباحثون حملة مماثلة أصابت ما يقرب من 15000 موقع WordPress

ومع ذلك ، فإن الاختلاف بين هاتين الحملتين هو أنه في حملة العام الماضي ، لم يكلف المهاجمون عناء إخفاء برامجهم الضارة ، بل على العكس تمامًا ، قاموا بتثبيت أكثر من 100 ملف ضار لكل موقع ويب.

يقول الباحثون إن المهاجمين بذلوا جهودًا كبيرة لإخفاء وجود البرامج الضارة في الحملة الجديدة، كما بقي على الموقع لأطول فترة ممكنة ، مما يجعل البرامج الضارة أكثر مرونة إلى حد ما في مواجهة الإجراءات المضادة.

لمنع مثل هذه الهجمات ، يوصي الباحثون بتحديث موقع الويب الخاص بك وجميع المكونات الإضافية والحفاظ على أمان لوحة wp-admin باستخدام كلمات مرور قوية ومصادقة متعددة العوامل.

يجب على المستخدمين المصابين بالفعل اتباع إرشادات Sucuri لتغيير جميع كلمات المرور ووضع مواقع الويب خلف جدران الحماية.

التعليقات

أحدث أقدم

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.