Перейти к содержанию
AM_Bot

Около 30 000 блогов на базе WordPress заражены вредоносной программой

Recommended Posts

AM_Bot

wordpress.jpgВ компании WebSence сегодня сообщили об обнаружении примерно 30 000 блогов на базе WordPress, зараженных новым вредоносным программным обеспечением. По мнению экспертов, новая атака управляется высококвалифицированной группой киберпреступников, цель которых заключается в распространении поддельных антивирусов.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Кроме того, отмечается, что большинство зараженных блогов использовали устаревшие версии WordPress.

(ну, я как дежурный отмазыватель WP на этом форуме, снова отмечусь) :)

Как-то очень неконкретно всё это. Последняя версия скрипта подвержена или не подвержена? Может, дырка в каком плагине?

Похоже на очередной пиар на антипиаре популярного WP.

Не видно никакой эксклюзивности взлома именно WP.

Могли бы написать "большинство заражённых сайтов, распространяющих лже-антивирусы, работают на WordPress" - информации было бы столько же.

Что делать - тоже не написано, реакции создателей WP тоже нет.

Да, любой пользователь Сети опасносте - это непреложный факт :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Надо ждать технические детали, что за уязвимость используется для заражения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×