Хакеры используют файлы ядра WordPress для перенаправления трафика

Хакеры используют файлы ядра WordPress для перенаправления трафика

Речь идет о файле wp-includes/template-loader.php, предназначенном для управления шаблонами страниц сайта.

Эксперты Sucuri сообщили о новой технике, используемой злоумышленниками для взлома сайтов, работающих на базе WordPress. По данным исследователей, хакеры используют один из файлов ядра WordPress для внедрения вредоносного кода в скомпрометированный сайт и перенаправления трафика на вредоносный ресурс.

Речь идет о wp-includes/template-loader.php – файле WordPress, предназначенном для управления шаблонами страниц сайта. В ходе последнего зафиксированного исследователями инцидента злоумышленники использовали его для перенаправления легитимного трафика ресурса на вредоносную страницу, предлагающую ключи активации продуктов Microsoft по сниженной цене.

В течение многих лет хакеры компрометировали сайты и в большинстве случаев загружали на взломанные серверы собственные кастомизированные файлы. Поэтому web-разработчики создали решения безопасности, способные обнаруживать новые добавленные файлы и уведомлять об этом пользователей. Данные продукты стали набирать популярность и постепенно эволюционировали до межсетевых экранов для web-приложений ( WAF ). Киберпреступникам пришлось адаптироваться и научиться внедрять вредоносный код в плагины, темы и даже файлы ядра.

Хочешь поговорить с хакерами, профессорами и разработчиками не в чатике, а глаза в глаза?

Приезжай на Positive Hack Days Fest* 22–24 мая в Москве — здесь кибербез выходит в офлайн.

*Фест. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887