Масштаб атак охватил уже несколько стран и множество сфер бизнеса.
Скептики уже предупреждают о возможных последствиях нововведения.
Microsoft и WordPress в эпицентре угроз.
Как всего одна неверная настройка может поставить ваш сайт под угрозу?
Первые признаки взлома появляются лишь спустя месяцы после атаки.
Пользователи популярного плагина рискуют потерять контроль над своими ресурсами.
Критическая ошибка в популярном плагине отбирает сайты у владельцев.
Выявленная RCE-уязвимость получила максимальную оценку по шкале CVSS.
Корпорация добра ужесточает критерии для индексации контента.
Древнеримская криптография надёжно скрывает киберугрозу с ИБ-радаров.
Десятки тысяч сайтов оказались под прицелом цифровых диверсантов.
Вредоносная кампания явно вдохновлена недавно обнаруженными вредоносами семейства FakeUpdates.
Кибербандиты массово внедряют бэкдоры в файлы плагинов и тем оформления.
Злоумышленники придумали способ незаметной кражи конфиденциальных данных.
Экономия покупателей обернулась потерей данных и денег.
Хакеры тщательно скрывают следы атаки и предотвращают конкуренцию.
Японские специалисты выявили 3 недостатка, подрывающие безопасность сайтов на WordPress.
Как простой WordPress-плагин способен подорвать веб-безопасность вашего продукта.
Эпидемия навязчивых объявлений уже поразила более 39 000 веб-ресурсов.
Как защитить пользователей своего веб-ресурса от компрометации?
Армия вредоносных скриптов подберет любой пароль за несколько минут.
Объявление о продаже эксплоита вызвало напряжение в сообществе ИБ-специалистов.
Как прокормить себя, если у тебя нет аудитории, но есть клавиатура.
Либо админ повышает производительность, либо хакеры повышают привилегии.
Обновитесь сейчас, чтобы не потерять контроль над своими веб-ресурсами.
Продвинутый веб-конструктор дал пользователям функционал, попутно отобрав безопасность.
Польские НПО попали под натиск вымогателя.
Крупнейшая хакерская сеть набирает обороты уже 6 лет. Почему никто не может этому помешать?
Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.
Свыше 7000 заражённых страниц обеспечивают вредоносную активность против простых пользователей.
Обход авторизации и межсайтовый скриптинг ставят под угрозу конфиденциальность данных.
Как не попасться на удочку киберпреступников, использующих популярные рекламные платформы.
Уязвимость позволяет захватить контроль над целевым сайтом.
Окончательно обезопасить свой сайт можно лишь немедленной установкой обновления.
Необычная стратегия киберпреступников ведёт к массовому заражению веб-сайтов вредоносным кодом.
Исправленная ошибка использовала посетителей сайта как индикатор активации скрипта.
Исследователи Securonix раскрыли вредоносную кампанию, реализованную через поддельный WinSCP.
Свежая уязвимость открывает хакерам доступ к чувствительным базам данных.
IBM описала преемника GootLoader и трудности блокировки его серверов.
Ваш сайт уже взломан? Тогда Royal Elementor идёт к вам.
А причём тут WordPress и обновления Chrome, мы с вами сейчас и узнаем...
Теперь нужно внимательно следить, как ваш сайт выглядит глазами пользователя.
Даже премиальные темы порой могут принести владельцам сайтов неприятные сюрпризы.
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Даже неавторизованные злоумышленники могут похитить все ваши данные.
Исследователи выяснили, как хакерам удаётся до сих пор оставаться на плаву.
В то время, когда люди отдыхают, хакеры плодотворно работают.
200 тысяч сайтов под угрозой.
Из-за отсутствия надлежащих мер контроля доступа неавторизованный хакер может регулярно совершать утечку данных клиентов магазинов.
Хакеры пользуются доверием компаний для кражи данных их клиентов.
Срочно обновите уязвимый плагин, пока злоумышленники не развернули полезную нагрузку.
После публикации PoC-эксплойта наблюдалось большое число попыток захвата уязвимых сайтов.
Уязвимость на сайте Ferrari открыла доступ к базе данных компании и конфиденциальной информации.
Ошибка позволяет сбросить пароль пользователя на более чем 1 млн. сайтах WordPress.
Ошибка позволяет злоумышленнику за один клик получить полный контроль над сайтом.
Датируемая 2012 годом надстройка Eval PHP используется мошенниками для внедрения вредоносного кода.
Бушующий на протяжении уже шести лет, вредонос может распространяться от сайта к сайту так же стремительно, как бубонная чума.
Популярный WordPress-плагин нужно как можно скорее обновить до последней версии.
Такая тактика позволяет избежать обнаружения и оставаться в системе долгое время.
От электронного письма до потери средств – один троян.
Специалисты SentinelOne описали киберпреступников как креативных, сдержанных и рассудительных.
Неправильные конфигурации плагина позволяют повысить привилегии и создать профиль администратора.
Критическая брешь безопасности позволила злоумышленникам внедрить вредоносное ПО во внутренние системы компании.
Всему виной популярный плагин, расширяющий встроенный функционал.
Брешь в защите позволяет злоумышленникам захватить полный контроль над уязвимым ресурсом.
После DDoS-атаки машина жертвы добавляется в ботнет.
Хакеры искусственно повышают рейтинг вредоносных сайтов в поиске Google.
Жертвой киберпреступников может стать любой из 140 тыс. пользователей плагина.
Жертв заражают трояном NetSupport и инфостилером Raccoon Stealer.
В статье рассматриваются восемь наилучших плагинов для повышения безопасности WordPress, у многих из которых есть как бесплатная, так и платная версия с расширенными функциями для защиты от наиболее распространенных угроз
Ежедневно происходит более 400 тыс. попыток взлома
Новая фишинговая кампания собирает максимальное количество личных данных
Плагин для сайтов содержит уязвимость, которая позволяет получить полный контроль над сайтом
Изящная атака сводит на нет создание безопасного CSP, если сайт использует WordPress.
Вредоносные плагины были установлены на более чем 24 000 сайтов.
Эксперты обнаружили уязвимости на сайтах Instagram, LinkedIn, Zoom, WordPress и Dropbox.
Бэкдор в School Management Pro обеспечивает злоумышленникам полный контроль над затронутыми сайтами.
Хакеры проводят миллионы атак, используя уязвимость WordPress-плагина Tatsu Builder.
Уязвимость появилась в версии Elementor 3.6.0 и исправлена в версии 3.6.3.
Злоумышленники внедряют в сайты скрипт, заставляющий браузер посетителей отправлять на ресурсы множественные запросы.
У злоумышленника был доступ к данным в течение более двух месяцев.
Утекшая база данных включала информацию об аккаунтах, размещавшихся на WordPress-хостинге DreamPress.
Уязвимость позволяет удаленно выполнить код на web-сайте и полностью перехватить контроль над ним.
По мнению экспертов, отслеживающая технология FLoC создаст новые угрозы конфиденциальности пользователей.
За эксплоиты для уязвимостей в чистых установках WordPress с конфигурацией по умолчанию компания предлагает $300 тыс.
Эксплуатация уязвимости позволяет неавторизованному злоумышленнику перехватить контроль над web-сайтом или даже сервером.
Версия Easy WP SMTP 1.4.2 и более ранние сохраняют в папке установки журнал отладки для всех отправленных сайтом электронных писем.
Троян используется вместе с вымогательским ПО REvil в вредоносной кампании, нацеленной на пользователей в Германии.
Злоумышленники «отравляют» XML-карты сайтов, тем самым понижая их рейтинг SERP.
Хакеры могут проэксплуатировать связку недавно исправленных уязвимостей в Epsilon Framework, удаленно выполнить код и получить контроль над сайтом.
Вредонос атакует сайты под управлением WordPress, Joomla, Magneto и Drupal.
Уязвимости в плагине Loginizer позволяют осуществить SQL-инъекцию и захватить управление сайтом.
Киберпреступники обнаружили уязвимость нулевого дня в популярном плагине File Manager.
Злоумышленники эксплуатируют старые XSS-уязвимости в необновленных плагинах и темах.
Эксперты зафиксировали масштабную вредоносную кампанию, нацеленную на WordPress-сайты.
На Apache Struts и WordPress приходится 57% уязвимостей, для которых существует PoC-код.
Уязвимости позволяют получить контроль над сайтами и уже эксплуатируются в рамах вредоносной кампании.
Злоумышленники эксплуатируют уязвимости в плагинах ThemeREX Addons и ThemeGrill Demo Importer.
Сотни тысяч сайтов находятся под угрозой из-за уязвимостей в плагинах InfiniteWP Client и WP Time Capsule.
Для того чтобы увидеть вредоносный плагин, нужно отправить особый GET-запрос и использовать браузер со специальными строками User-Agent.
Пользователь ничего не подозревает, поскольку фальшивое сообщение на форуме связано с содержимым взломанной страницы.
Преступники используют уязвимости в плагинах для WordPress для установки бэкдор-аккаунтов на необновленных сайтах.
Жертв перенаправляют на подконтрольные злоумышленникам web-сайты.
Уязвимость обнаружена в плагине Ad Inserter для Wordpress, установленном на более чем 200 000 сайтах.
Трафик пользователей любого прокси-сервера Free-Socks.in проходит через сеть взломанных сайтов.
В случае похищения баз данных сайтов под управлением этих CMS пароли пользователей окажутся под угрозой.
Сервис Plugin Vulnerabilities отказывался следовать правилам форумов WordPress, и его учетные записи были заблокированы.
Злоумышленники эксплуатируют уязвимость в плагине Yuzo Related Posts.
Уязвимость раскрывает токены авторизации сторонним сайтам.
Атаки представляют собой тот редкий случай, когда заурядная XSS-уязвимость используется в серьезных взломах.
Большинство случаев компрометации связаны с багами в различных темах и плагинах, а также некорректной конфигурацией.
Для того чтобы получить полный контроль над сайтом, злоумышленнику потребуется не более 30 секунд.
Киберпреступники использовали взломанный сайт для перехвата входящего трафика с целью его переадресации на другие сайты.
Проблема затрагивает плагин Simple Social Buttons.
Правоохранители хотели узнать, сообщает ли WordPress своим пользователям о судебных ордерах на раскрытие их данных.
Функционал может предоставить злоумышленникам возможность отключить межсетевые экраны, двухфакторную аутентификацию и защиту от брутфорс-атак.
К декабрю 2019 года PHP 7.0 станет минимальной версией PHP, необходимой для работы сайтов на WordPress.
Самая серьезная уязвимость позволяла получить полный контроль над чужим сайтом.
Только за последний месяц специалисты зафиксировали более 5 млн попыток взлома сайтов.
Уязвимость в плагине AMP позволяет пользователям с любым уровнем привилегий вносить изменения на уровне администратора.
В настоящее время атакующие просто компрометируют сайты.
Злоумышленники перенаправляют пользователей на поддельные сайты техподдержки.
Уязвимость в плагине позволяет перехватить контроль над сайтом.
Уязвимость позволяет удалить конфигурационный файл сайта на базе WordPress и взломать ресурс.
Атака довольно сложна в исполнении и проводится в несколько этапов.
Проблема затрагивает практически все версии WordPress, выпущенные за последние девять лет.
Вредоносный код присутствует в Duplicate Page and Post 2.1.0, No Follow All External Links 2.1.0 и WP No External Links 4.2.1.
14 вредоносных плагинов были удалены из официального каталога WordPress к концу 2014 года.
В ходе атак хакеры пытаются взломать учетные записи администратора для установки майнера криптовалюты Monero.
Вредоносная версия Captcha была выявлена совершенно случайно.
Вредоносный скрипт загружается как в интерфейсе сайта, так и на сервере.
Проблемы позволяют атакующему получить доступ к конфиденциальным данным и перехватить контроль над целевым ресурсом.
Встроенный майнер добывает криптовалюту Monero, по максимуму используя ресурсы мобильного устройства.
Эксперты зафиксировали неожиданный всплеск сканирований после публикации отчета об отсутствии адекватной защиты SSH.
Плагины Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery подвержены уязвимостям, позволяющим установить бэкдор.
Бэкдор содержался в поддельном плагине X-WP-SPAM-SHIELD-PRO.
Ранее команда WordPress три раза удаляла плагин в связи с похожими нарушениями.
Злоумышленники завершают процесс установки CMS и используют чужие сайты для своих целей.
Преступники внедрили вредоносный код в файл JavaScript для перенаправления cookie-файлов на фальшивый домен WordPress.
Одна уязвимость позволяет удаленно выполнить код, а другая – получить ссылку для сброса пароля.
Взломанные устройства используются для брутфорс-атак на панели администрирования сайтов на базе WordPress.
Плагин подделан под настоящий инструмент для поисковой оптимизации WordPress SEO Tools.
Исправление было выпущено в конце прошлого месяца, однако администраторы не спешат его устанавливать.
Проблема затрагивает версии WordPress 4.7 и 4.7.1 и была исправлена в обновлении 4.7.2.
Порядка 1,65 млн брутфорс-атак осуществляются с IP-адресов луганского хостинг-провайдера.
Эксперт сообщил о проблемах команде WordPress, однако ему так и не удалось убедить ее в их серьезности.
Уязвимость в WP Marketplace позволяет загружать на сайт произвольные файлы.
Речь идет о файле wp-includes/template-loader.php, предназначенном для управления шаблонами страниц сайта.
На почти 75% всех инфицированных сайтов были обнаружены бэкдоры.
В число пострадавших ресурсов входят туристические порталы и даже сайт ИБ-компании.
Проблема позволяет неавторизованному пользователю перехватить учетную запись администратора.
В новой версии устранены 8 уязвимостей, позволяющих злоумышленнику осуществить XSS нападение и обойти некоторые ограничения безопасности.
Уязвимость в WP Mobile Detector позволяет удаленно загрузить и выполнить произвольный PHP файл.
Как выяснилось, 56% ресурсов использовали устаревшее программное обеспечение.
Разработчики Drupal предупреждали пользователей о возможных атаках еще в октябре 2014 года.
Киберпреступники внедряют поддельный скрипт в web-сайты, работающие на платформах Wordpress и Joomla.
Киберпреступники атакуют WordPress в три с половиной раза чаще других платформ.
Для осуществления атак используется функция пингбэка.
Вирус вставляет вредоносный код во все JavaScript-сценарии на ресурсе.
Злоумышленники раскрыли логины и пароли неуточненного количества пользователей.
CMS наиболее уязвимы к атакам удаленного выполнения команд и включения произвольных файлов.
Наиболее опасные из исправленных брешей связаны со специфической функцией Shortcode.
Хакеры внедряют вредоносный скрипт в уязвимый сайт и используют набор эксплоитов Neutrino.
Около 43% запросов от правообладателей были отклонены из-за злоупотребления законом об авторском праве.
Эксплуатация XSS-бреши позволяет злоумышленниками получить контроль над web-сайтами.
Уязвимость содержится в настройках кэша плагина для работы с сервисом Google Analytics.
Уязвимость содержится в пакетах genericons.
Информация о новой бреши попала в открытый доступ до выхода официального исправления.
Брешь позволяла внедрить код JavaScript при публикации комментариев и осуществить межсайтовый скриптинг.
Брешь позволяет внедрение вредоносного кода в браузеры посетителей web-сайтов.
Половина антивирусных программ способны обнаружить данный вредонос.
Мошенники используют набор эксплоитов в плавающих фреймах для того, чтобы совершать атаки drive-by.
Брешь позволяет удаленному пользователю выполнить произвольный код на стороне сервера.
Пользователям плагин WP-Slimstat для WordPress советуют незамедлительно обновить свои сайты.
Бреши позволяют удаленно выполнить код и повысить привилегии, тем самым получив полный контроль над сайтом.
Дополнительное сканирование, проведенное специалистами Sucuri, показало, что число затронутых сайтов превышает сто тысяч.
Исследователи подчеркивают, что бреши в бесплатном приложении ставит под угрозу безопасность сотен тысяч web-ресурсов.
Эксплуатация бреши позволяла злоумышленникам удаленно получить контроль над целевым web-сайтом посредством внедрения бэкдоров и модификации паролей пользователя.
Брешь позволяет удаленному пользователю осуществить DoS-атаку на уязвимый ресурс и манипулировать данными на главной странице.
На данный момент встречаются попытки эксплуатации описанной уязвимости.
Брешь приводила к ошибкам в процессе проверки безопасности HTML-тегов в поле комментариев, что позволяло совершить XSS-атаку.
Эксперты dxw Security обнаружили уязвимость в плагине WordPress Mobile Pack, которая может быть использована для получения доступа к защищенным паролем сообщениям.
Брешь позволяет злоумышленникам осуществлять DoS-атаки.
Использование протокола XMLRPC существенно ускоряет процесс подбора пароля и усложняет обнаружение атаки.
Хакеры инфицируют ресурсы, эксплуатируя обнаруженную ранее уязвимость в плагине MailPoet.
Вредоносное ПО является очень сложным, а его цель - внедрение спама на зараженные сайты.
Брешь позволяет авторизованному пользователю без прав администратора получить доступ к сайту, загрузив на сервер вредоносные PHP-файлы или бэкдоры.
Брешь позволяет злоумышленнику удаленно загрузить любой файл на уязвимый web-сайт и выполнить ряд вредоносных действий.
Брешь позволяет злоумышленникам удаленно выполнять произвольный код на странице WordPress.
PHP скрипт TimThumb широко используется в тысячах тем и плагинов WordPress для изменения размера изображений.
Две бреши позволяют получить повышенные привилегии, еще одна является XSS-уязвимостью.
Брешь позволяет злоумышленникам перехватывать “HTTP сookie” пользователей.
Исследователи из Sucuri провели анализ дополнений для WordPress, опубликованных сторонними разработчиками.
Известно, что все ресурсы работали с активным по умолчанию протоколом вызова удаленных процедур XML-RPC
Проблема возникает у администраторов, управляющих в WordPress множеством сайтов и активировавших duo_wordpress на каждой площадке.
Популярный плагин «All in One SEO Pack» использовался для атаки на любителей «бесплатного сыра».
На взломанном сервере хакеры создали несколько PHP-скриптов, которые имитировали страницу входа в wp-admin.