Вредоносный скрипт использует уязвимость в WordPress Pingback для DDoS-атак

Вредоносный скрипт использует уязвимость в WordPress Pingback для DDoS-атак

 5 дней назад в сети Интернет появился вредоносный скрипт, использующий уязвимость в WordPress Pingback API для DDoS-атак. Как отмечают эксперты, получив доступ к WordPress XMLRPC API, используя файл xmlrpc.php, злоумышленники могут не только воспользоваться им для проведения DDoS-атак, но также узнать, находится ли хост во внутренней сети, просканировать порты хостов находящихся внутри сети, и даже изменить настройки внутреннего маршрутизатора.

По мнению экспертов, на данный момент единственный выход для пользователей, желающих защитить свой сайт от вредоносного скрипта, использующего уязвимость в WordPress Pingback API, переименовать или удалить файл xmlrpc.php.

Впервые о данной уязвимости разработчикам WordPress сообщили ещё 6 лет назад, но тогда эти сообщения не восприняли достаточно серьёзно, сославшись на то, что существует огромное количество способов провести DDoS-атаку на сайты, созданные на WordPress, как впрочем, и способов борьбы с ними.

 5 дней назад в сети Интернет появился вредоносный скрипт, использующий уязвимость в WordPress Pingback API для DDoS-атак. Как отмечают эксперты, получив доступ к WordPress XMLRPC API, используя файл xmlrpc.php, злоумышленники могут не только воспользоваться им для проведения DDoS-атак, но также узнать, находится ли хост во внутренней сети, просканировать порты хостов находящихся внутри сети, и даже изменить настройки внутреннего маршрутизатора." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Появилась новая схема обмана учеников автошкол

Мошенники создают фейковые каналы автошкол и собирают с граждан оплату за обучение, а в некоторых случаях — реквизиты банковских карт. Главный признак обмана — требование внести предоплату в размере 50% на карту физического лица. При этом аферисты обещают большие скидки и давят на срочность, утверждая, что «осталось всего несколько мест».

О новой схеме сообщил телеграм-канал «Лапша Медиа» со ссылкой на одного из читателей.

После получения денег злоумышленники, как правило, перестают выходить на связь. Однако известны случаи, когда аферисты направляют жертве контакты «бухгалтера». Тот под предлогом возврата средств может запрашивать полные данные банковской карты, включая CVV-код, либо предлагать оплатить «комиссию» для перевода денег обратно.

Схема представляет собой адаптацию уже отработанных мошеннических практик, используемых ранее в отношении покупателей на маркетплейсах.

В похожих случаях злоумышленники создают поддельные сайты известных площадок и собирают оплату за несуществующие товары по заниженным ценам. Нередко при этом происходит и кража реквизитов карт.

«Платежи в автошколах осуществляются только по реквизитам юридического лица, а информация о льготных программах публикуется исключительно на официальных сайтах», — напоминает редакция «Лапша Медиа».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru