Злоумышленники атакуют сайты на базе WordPress с помощью нового вредоносного ПО

Злоумышленники атакуют сайты на базе WordPress с помощью нового вредоносного ПО

Вирус вставляет вредоносный код во все JavaScript-сценарии на ресурсе.

ИБ-специалист Sucuri Денис Синегубко обнаружил вредоносную кампанию, нацеленную на сайты на основе WordPress. Как сообщается в блоге компании, злоумышленники с помощью специального кода вставляют на ресурсы бэкдоры и повторно инфицируют даже очищенные от вредоносного ПО страницы.

Хакеры внедряют зашифрованный вредоносный код во все JavaScript-сценарии на целевых сайтах под управлением WordPress. По словам Синегубко, вредоносное ПО устанавливает множественные бэкдоры в различные файлы на web-сервере и регулярно обновляет встроенный код. В результате сайт оказывается постоянно инфицирован вредоносом, а попытки удаления вируса оказываются тщетными.

Опасности подвержены все JavaScript-сценарии на всех доменах в пределах одной и той же учетной записи хостинга. Для устранения угрозы понадобиться изолировать все сайты на учетной записи и удалить вредоносное ПО.

Вирус использует несколько вариаций зашифрованного кода с одинаковой структурой. На зараженных ПК устанавливается рекламный файл cookie, вставляющий на посещаемые сайты модифицированные невидимые фреймы <iframe>.

По словам Синегубко, злоумышленники активно используют технологию «затенения доменов». Преступники могут добавить вредоносные поддомены к легитимным доменам второго уровня. Подобные поддомены используются для распространения вредоносного ПО – например, набора эксплоитов Angler.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!