ФБР предупредило о волне атак на уязвимые плагины к WordPress

Федеральное бюро расследований США опубликовало предупреждение о массовых атаках на сайты, работающие под управлением платформы WordPress. Атаки осуществляются через эксплуатацию уязвимостей в плагинах к WordPress, проводятся от имени хакерской группы, указывающей на свою принадлежность к Исламскому государству, и приводят к замене содержимого основной страницы.

Наиболее активно эксплуатируются уязвимости в старых версиях плагинов RevSlider и GravityForms, проблемы в которых были устранены в выпусках 4.2 и 1.8.20. Реже атаки производятся через плагины FancyBox, Wp Symposium и Mailpoet. Кроме плагинов для дефейса зафиксированы манипуляции c уязвимостями в темах оформления к WordPress. Администраторам сайтов на базе WordPress рекомендуется убедиться в применении актуальных выпусков плагинов и недопустить использование устаревших версий, передает uinc.ru.

Одновременно обнародованы сведения об опасной уязвимости в популярном WordPress-плагине WP-Super-Cache, для которого зафиксировано более миллиона активных установок. Плагин предоставляет возможность организовать кэширование динамического контента через отдачу статических html-файлов. Выявленная XSS-уявимость позволяет через отправку специально оформленного запроса добиться подстановки произвольного JavaScript-кода в страницу, отображаемую при просмотре списка файлов, сохранённых в кэше.

При просмотре данной страницы администратором сайта, атакующие могут перехватить содержимое его cookie и выполнить действие в WordPress с правами администратора. Проблема устранена в выпуске 1.4.4.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры приглашают встретиться в Zoom по случаю Дня благодарения

В канун Дня благодарения зафиксирован всплеск спам-рассылок, нацеленных на кражу адресов и паролей email. Авторы текущей кампании массово распространяют фальшивые приглашения на видеоконференцию в Zoom и создали тысячи фишинговых страниц, с помощью которых уже украдено более 3,6 тыс. ключей к почтовым ящикам пользователей.

Поддельные письма, рассылаемые от имени Zoom, содержат ссылку, по которой якобы можно просмотреть приглашение. Активация встроенной кнопки открывает поддельную страницу регистрации Microsoft, размещенную в домене appspot.com (принадлежит Google).

 

Эта лендинг-страница запрашивает у пользователя пароль, автоматически отображая его email-адрес. Если потенциальная жертва введет требуемую информацию, его идентификаторы вместе IP и данными геолокации отправятся прямиком в руки мошенников.

 

Примечательно, что ввод пользователя фишинговая страница параллельно проверяет на достоверность, пытаясь войти в целевой аккаунт по IMAP.

По состоянию на 26 ноября BleepingComputer удалось подтвердить кражу более 3,6 тыс. логинов и паролей email. Эксперты опасаются, что число жертв текущей атаки может возрасти — ввиду большого количества задействованных страниц-ловушек и массового характера рассылок.

Получателей подобных писем призывают не кликать бездумно по ссылкам. При случайном переходе на фишинговую страницу ее следует немедленно закрыть, игнорируя подсказки. Ссылки в подлинных приглашениях Zoom обычно открывают соответствующее приложение, а не страницу, запрашивающую пароль. Жертвам фишинга рекомендуется сразу уведомить об этом ИТ-службу организации и сменить пароль.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru