Google: количество взломанных сайтов возросло на 32%

Google: количество взломанных сайтов возросло на 32%

Google: количество взломанных сайтов возросло на 32%

Специалисты Google раскрыли статистику за прошедший 2016 год, сообщив, что скомпрометированных сайтов стало существенно больше. По данным компании, веб-безопасность в 2016 году не улучшилась, о чем наглядно говорят цифры. Так, по сравнению с 2015 годом, в 2016 году скомпрометированных сайтов стало больше на 32%.

Однако 84% владельцев сайтов все же сумели очистить свои ресурсы от малвари, подали запрос на повторную проверку сайта и успешно ее прошли. Также специалисты Google напоминают, что после очистки сайта стоит пройти и регистрацию в Search Console. Дело в том, что по информации исследователей, 61% администраторов взломанных сайтов вообще не получали никаких предупреждений от Google и долгое время не знали, что их ресурс скомпрометирован. И все из-за того, что сайт не был верифицирован в Search Console, пишет xakep.ru.

«Мы не ожидаем замедления данной тенденции, — пишут специалисты. — Пока хакеры становятся агрессивнее, и всё больше сайтов устаревают, хакеры продолжат заражать всё больше сайтов ради своей выгоды».

Эксперты Google пишут, что они всегда готовы прийти на помощь веб-мастерам, и те чаще всего просят публиковать как можно больше простой и понятной документации о взломах и защите от них. Так как специалисты постоянно сталкиваются с множеством одинаковых угроз, они составили ряд инструкции по очистке сайтов после определенных типов атак, к примеру, рассказали, как бороться с Gibberish-атаками или атаками Cloaked Keywords и Japanese Keywords.

«Как и всегда, лучше превентивно позаботиться о безопасности вашего сайта, нежели потом разбираться с последствиями [взлома]. Помните о том, что цепь так же крепка, как и ее самое слабое звено», — напутствуют специалисты.

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru