خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

بیش از 15000 سایت وردپرس تحت تأثیر کمپین سئوی مخرب قرار گرفته اند

بیش از 15000 وب سایت وردپرس در معرض خطر قرار گرفته و به درگاه های جعلی هدایت شده اند تا ترافیک وب سایت های اسپم را افزایش دهند.

یک کمپین مخرب جدید سئو با موفقیت بیش از 15000 وب سایت وردپرسی را در معرض خطر قرار داده است. هدف از این کمپین هدایت کاربران به سایت های جعلی پرسش و پاسخ برای افزایش بازدیدکنندگان است.

بیش از 15000 سایت وردپرس به خطر افتاده است

در یک کمپین تغییر مسیر کلاه سیاه جدید، هکرها موفق شده اند بیش از 15000 وب سایت وردپرسی را به خطر بیاندازند تا رتبه موتور جستجوی وب سایت های ساختگی مختلف را افزایش دهند.

همانطور که در یک پست وبلاگ Sucuri گزارش شده است، از سپتامبر 2022 افزایش قابل توجهی در سایت های تغییر مسیر بدافزار وردپرس وجود داشته است. این سایت های تغییر مسیر کاربران را به درگاه های جعلی و با کیفیت پایین پرسش و پاسخ می کشاند. تنها در ماه های سپتامبر و اکتبر، هکرها توانستند با موفقیت بیش از 2500 سایت را هدف قرار دهند.

Sucuri، یک محقق امنیتی، تاکنون 14 وب سایت جعلی را شناسایی کرده است که سرورهای آنها توسط یک پروکسی مخفی شده است. سوالات نمایش داده شده در سایت ها از پلتفرم های پرسش و پاسخ قانونی دیگر استخراج می شوند. با افزایش رتبه سئو، این سایت ها می توانند افراد بیشتری را جذب کنند.

سایت های جعلی پرسش و پاسخ می توانند بدافزار را منتشر کنند

شخصی که کد ماتریس را لمس می کند

سایت های جعلی مورد استفاده در این کمپین تغییر مسیر، قادر به انتشار بدافزار به بازدیدکنندگان هستند. برخلاف بسیاری از سایت‌های مخرب، این انجمن‌های پرسش و پاسخ ساختگی خاص می‌توانند بیش از 100 فایل آلوده را در هر سایت تغییر دهند. این اغلب انجام نمی شود، زیرا احتمال تشخیص و خاتمه آنها را بیشتر می کند.

مطلب مرتبط:   نحوه انتقال کریپتو خود به کیف پول ذخیره سازی سرد (گام به گام)

در پست وبلاگ فوق، Sucuri بیان کرد که بیشتر فایل‌های آلوده فایل‌های اصلی وردپرس هستند، اما تعدادی از فایل‌هایی که بیشتر آلوده می‌شوند را فهرست کرد که همگی دارای پسوند .php هستند. لیست فایل های .php آلوده در زیر نشان داده شده است:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri همچنین تاکید کرد که این بدافزار در برخی از نام‌های فایل‌های شبه قانونی که توسط خود هکرها حذف شده‌اند، وجود دارد، از جمله:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

روش نفوذ هکرها ممکن است یک پلاگین آسیب پذیر یا Brute-Force باشد

Sucuri هنوز کشف نکرده است که چگونه این هکرهای کلاه سیاه به این سایت های وردپرس نفوذ می کنند، اما تصور می شود که یک پلاگین آسیب پذیر یا حمله brute-force محتمل ترین مقصر هستند. هکرها ممکن است از یک کیت بهره برداری برای جستجوی آسیب پذیری های امنیتی در افزونه ها برای برجسته کردن یک هدف استفاده کنند. از طرف دیگر، رمز ورود مدیر سایت وردپرس می تواند با استفاده از یک الگوریتم در یک حمله brute-force شکسته شود.

سایت‌های وردپرس، هدف‌های بهره‌برداری رایج هستند

این به هیچ وجه اولین باری نیست که سایت های وردپرس مورد هدف عوامل مخرب قرار می گیرند. میلیون‌ها سایت وردپرس در گذشته توسط مجرمان سایبری در معرض خطر قرار گرفته‌اند، و شکی نیست که بسیاری از سایت‌های دیگر همچنان قربانی چنین حملاتی خواهند شد.