Хакеры атакуют Wordpress с целью распространения вредоносной рекламы

Хакеры атакуют Wordpress с целью распространения вредоносной рекламы

Хакеры атакуют Wordpress с целью распространения вредоносной рекламы

Компания Sucuri сообщает, что ресурсы, работающие под управлением WordPress, в очередной раз стали мишенью для хакеров. Против сайтов на базе популярной CMS развернута масштабная кампания, цель которой: распространение вредоносной рекламы.

Между тем команда разработчиков WordPress выпустила версию 4.4.2, устраняющую 17 багов и две уязвимости.

Эксперт компании Sucuri Денис Синегубко (Denis Sinegubko) рассказал о масштабной кампании, направленной против ресурсов на базе WordPress. Злоумышленники заражают все JavaScript-файлы на хостинге, внедряя в них зашифрованный вредоносный код.

Если несколько сайтов размещаются на хостинге под одним аккаунтом, заражены окажутся они все; данная техника носит название cross-site contamination. Обойтись очисткой от малвари только одного сайта не получится, придется изолировать каждый ресурс отдельно и чистить их все последовательно.

Также атакующие оставляют за собой череду бэкдоров, которые размещаются в разных местах веб-сервера. Бэкдоры используются для постоянного обновления кода вредоносных инъекций в .js-файлах, а также для повторного перезаражения ресурса после его очистки. Очевидно, с бэкдорами специалисты Sucuri еще не разобрались до конца, так как никакой информации о том, где их искать, в отчете нет, передает xakep.ru.

Зараженные сайты используются для отображения вредоносной рекламы. Фальшивые баннеры инфицируют пользователей малварью, при помощи эксплоит кита Nuclear. Реклама, загруженная атакующими, всегда имеет ID Twiue123.

 

Компания Google уже отправила в черный список все домены, через которые злоумышленник распространял код рекламы. Компания Sucuri сообщает, что домены были зарегистрированы на некого Vasunya и email-адрес valera.valera-146@yandex.ru. Первый домен был создан 22 декабря 2015 года, последний известный – 1 февраля 2016 года. Достаточно необычно, но все вредоносные домены ведут к облакам Digital Ocean, где малварь можно встретить нечасто: 46.101.84.214, 178.62.37.217, 178.62.37.131, 178.62.90.65.

Между тем 2 февраля 2016 года была представлена версия WordPress 4.4.2. Обновление для самой популярной CMS в мире исправляет 17 различных багов, а также две достаточно серьезные проблемы с безопасностью. Подробной информации об уязвимостях мало, так как команда WordPress в последнее время предпочитает придерживать информацию такого рода, давая администраторам сайтов время обновиться.

Известно, что первую брешь обнаружил датский исследователь Ронни Скансинг (Ronni Skansing). Подробностей о данной проблеме пока нет, известно только, что датчанин нашел уязвимость SSRF (Server Side Request Forgery).

Вторая проблема была найдена независимым ИБ-экспертом из Индии Шайлешем Сутаром (Shailesh Suthar). Сутар обнаружил Open Redirect баг во фреймворке WordPress. Известно, что проблема как-то связана со страницей авторизации. Уязвимость представляет опасность практически для всех предыдущих версий CMS. Эксплуатируя данную брешь, атакующий может перенаправить свою жертву на любой внешний веб-сайт.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В США братья попытались скрыть взлом госданных с помощью ИИ

Двое братьев из Вирджинии, уже однажды осуждённые за взлом систем Госдепа США, снова оказались в центре громкого скандала. На этот раз их обвиняют в попытке украсть и уничтожить данные трёх федеральных ведомств — и всё это буквально спустя несколько минут после увольнения.

Министерство юстиции США сообщило, что Муниб и Сохаиб Ахтер (обоим по 34 года) работали в компании, которая поставляет софт и услуги 45 госагентствам.

18 февраля, примерно в 16:55, братьям сообщили об увольнении. Через пять минут, согласно обвинению, они уже пытались получить доступ к системам работодателя и базам данных правительства.

Доступ к учётке одного из братьев успели заблокировать, но второй всё же зашёл в базу данных одного федерального органа и начал блокировать подключение других пользователей, после чего удалил 96 баз данных — среди них были материалы расследований и документы по запросам FOIA.

А дальше началась настоящая «комедия ошибок». Чтобы замести следы, злоумышленники обратились к ИИ. Спустя минуту после удаления данных Муниб якобы спросил у чат-бота: «как очистить системные логи SQL-серверов после удаления баз данных». Следом последовал запрос о том, как стереть журналы событий на Windows Server 2012.

Судя по материалам дела, советы ИИ братьям не помогли. Прокуроры утверждают, что следы удаления данных сохранились, а сами Ахтеры позже обсуждали, как убрать из дома возможные улики. Через три дня они стерли служебные ноутбуки, переустановив операционную систему.

Картина, если верить прокурорам, почти абсурдна: люди с такой биографией снова получили доступ к конфиденциальной информации, работодатель не отобрал ноутбуки и не заблокировал учётки немедленно, а один из братьев почему-то захотел стереть следы на Windows Server 2012 — системе, ремонт которой уже давно не поддерживается.

И, конечно, попытка замести следы с помощью ИИ в такой ситуации выглядит как претендент на антипремию «самый неумелый преступник года».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru