Хакеры используют файлы ядра WordPress для перенаправления трафика

Хакеры используют файлы ядра WordPress для перенаправления трафика

Речь идет о файле wp-includes/template-loader.php, предназначенном для управления шаблонами страниц сайта.

Эксперты Sucuri сообщили о новой технике, используемой злоумышленниками для взлома сайтов, работающих на базе WordPress. По данным исследователей, хакеры используют один из файлов ядра WordPress для внедрения вредоносного кода в скомпрометированный сайт и перенаправления трафика на вредоносный ресурс.

Речь идет о wp-includes/template-loader.php – файле WordPress, предназначенном для управления шаблонами страниц сайта. В ходе последнего зафиксированного исследователями инцидента злоумышленники использовали его для перенаправления легитимного трафика ресурса на вредоносную страницу, предлагающую ключи активации продуктов Microsoft по сниженной цене.

В течение многих лет хакеры компрометировали сайты и в большинстве случаев загружали на взломанные серверы собственные кастомизированные файлы. Поэтому web-разработчики создали решения безопасности, способные обнаруживать новые добавленные файлы и уведомлять об этом пользователей. Данные продукты стали набирать популярность и постепенно эволюционировали до межсетевых экранов для web-приложений (WAF). Киберпреступникам пришлось адаптироваться и научиться внедрять вредоносный код в плагины, темы и даже файлы ядра.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!