10 000 взломанных сайтов WordPress стали причиной тысяч заражений

10 000 взломанных сайтов WordPress стали причиной тысяч заражений

10 000 взломанных сайтов WordPress стали причиной тысяч заражений

Исследователи из Check Point раскрыли инфраструктуру и методы масштабной вредоносной кампании, в рамках которой злоумышленники распространяли злонамеренные криптомайнеры, программы-вымогатели и банковские трояны.

Специалисты заявили, что зафиксировали более 40 000 попыток заражения в неделю. В настоящее время кампания все еще активна.

В основном заражение происходит через вредоносные рекламные объявления. Эксперты полагают, что киберпреступники имеют неплохой доход от своей деятельности.

Некий мозговой центр всей операции, который исследователи Check Point назвали Master134, перенаправлял украденный трафик с более чем 10 000 взломанных сайтов WordPress и продавал его AdsTerra — RTB-платформе (Real Time Bidding, торг в реальном времени).

Таким образом, вредоносные рекламные объявления появились на тысяче сайтов по всему миру. В объявлениях содержался вредоносный код JavaScript, который использовал непропатченные уязвимости в браузерах и плагинах (например, Flash Player).

Следовательно, пользователи заражали свои компьютеры вымогателями, кейлоггерами и другими видами вредоносных программ, просто посещая сайт, на котором размещена вредоносная реклама. Подобной тактике киберпреступников уже более 10 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SharePoint связали с уязвимостью пятилетней давности

Эксперты «Лаборатории Касперского» разобрали новую волну атак на серверы Microsoft SharePoint и пришли к выводу, что в её основе лежит старая уязвимость пятилетней давности. Исследователи изучили эксплойт ToolShell, который использовался в атаках, и обнаружили сходство с CVE-2020-1147.

Напомним, CVE-2020-1147 — уязвимость, обнаруженная в SharePoint ещё в 2020 году. Похоже, тогда брешь закрыли не до конца, и только обновление 2025 года (CVE-2025-53770) устранило проблему полностью.

Дополнительный анализ показал, что уязвимости CVE-2025-49704 и CVE-2025-49706, которые были закрыты 8 июля, тоже имели общий корень с CVE-2020-1147.

Причём обойти защиту можно было, просто добавив один символ — «/» — в код эксплойта. Microsoft позже выпустила заплатки, устранившие этот обход, и присвоила им отдельные номера.

Атаки на SharePoint фиксировались по всему миру — в том числе в России, Египте, Иордании, Вьетнаме и Замбии. Под удар попали организации из разных сфер: финансы, госсектор, промышленность, а также сельское и лесное хозяйство.

Например, с помощью соответствующего эксплойта киберпреступники атаковали Министерство внутренней безопасности США. То же касается попытки атаки на Национальное управление ядерной безопасности США.

Специалисты напоминают, что старые уязвимости вроде ProxyLogon, PrintNightmare и EternalBlue до сих пор активно используются злоумышленниками.

Если обновления не установлены вовремя, система остаётся уязвимой. С ToolShell, по всей видимости, может случиться то же самое: эксплойт уже опубликован, прост в использовании и, скорее всего, скоро появится в инструментах, которыми пользуются хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru