Вредоносная кампания кейлоггеров заразила более 2 000 WordPress-сайтов

Вредоносная кампания кейлоггеров заразила более 2 000 WordPress-сайтов

Вредоносная кампания кейлоггеров заразила более 2 000 WordPress-сайтов

Исследователи обнаружили более 2 000 сайтов на WordPress, зараженных кейлоггером, который загружается на странице входа в систему WordPress и устанавливает скрипт для майнинга криптовалюты.

Эксперты уже наблюдали подобную вредоносную кампанию в начале декабря 2017 года. Схема атаки достаточно проста — злоумышленники атакуют старые версии тем, плагинов и самого движка WordPress эксплойтом, пытающимся использовать уязвимости для внедрения вредоносного кода.

Сам вредоносный код состоит из двух частей. Для страницы входа в систему администратора код загружает кейлоггер, размещенный на стороннем домене. В качестве второй составляющей мошенники загружают популярный скрипт Coinhive, используемый для добычи Monero с помощью посетителей таких сайтов.

Киберпреступники загружают кейлоггер с домена cloudflare[.]solutions. Согласно опубликованному вчера компанией Sucuri отчету, мошенники теперь загружают кейлоггер из трех новых доменов: cdjs[.]online, cdns[.]ws и msdns[.]online. На основе данных, полученных от PublicWWW, более 2 000 сайтов загружают скрипты из этих трех доменов.

Владельцам веб-сайтов на WordPress рекомендуется чаще проверять наличие обновлений движка, плагинов и тем. Также нелишним будет проверять код сайта на наличие подозрительных скриптов.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru