Атаки на WordPress-сайты через плагин Social Warfare набирают обороты

Атаки на WordPress-сайты через плагин Social Warfare набирают обороты

Атаки на WordPress-сайты через плагин Social Warfare набирают обороты

Атаки на WordPress-сайты набирают обороты как снежный ком, предупреждают эксперты. Все благодаря уязвимому плагину Social Warfare, который в настоящий момент угрожает около 40 000 сайтам.

Social Warfare содержит XSS-уязвимость, которая также способна привести к удаленному выполнению кода. Используя эту брешь, атакующий может удаленно выполнить код PHP, получив полный контроль над целевым ресурсом, при этом не требуется проходить процесс аутентификации.

Если злоумышленникам удается получить контроль над атакуемым сайтом, они встраивают скрипты для майнинга криптовалюты, чтобы зарабатывать на посетителях. Также распространены случаи встраивания вредоносной рекламы и использования взломанного сайта как части ботнета.

Эксперты Palo Alto Networks напоминают о доступности соответствующего патча, который устраняет уязвимость CVE-2019-9978. К сожалению, владельцы многих ресурсов до сих пор не осознали серьезность ситуации и продолжают игнорировать вышедший апдейт.

Напомним, что в марте Social Warfare был удален из официального репозитория. Этот плагин позволяет владельцам сайтов на WordPress добавлять себе на ресурсы кнопки социальных сетей, предназначенные для того, чтобы делиться материалами на других площадках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенник поделился подробностями афер

Осуждённый по статье 158 УК РФ (кража) злоумышленник, похитивший за почти два года более 4 млн рублей, рассказал, как занимался криминальной деятельностью и из-за чего в итоге был разоблачён.

Корреспондент издания «Лента.ру» взял интервью у Дмитрия, жителя Краснодара, отбывающего наказание в колонии за серию дистанционных краж. Его жертвами стали люди из разных регионов — от Калининграда до Приморья.

По словам Дмитрия, к преступной деятельности он пришёл в 2018 году после потери работы. Он пробовал разные схемы дистанционного мошенничества, но либо они не срабатывали, либо приносили слишком малый доход.

Только в июне 2020 года сработала схема, которую он придумал ранее: использование старых мобильных номеров, повторно выставленных на продажу. Дмитрий находил такие номера на сайтах операторов и проверял, не были ли они ранее привязаны к личным кабинетам на портале Госуслуг.

Пароли он подбирал с помощью фишинга, пользуясь тем, что многие используют один и тот же пароль для разных сервисов: «Я находил контакты бывшего владельца номера и, если получалось, сразу выкупал номер. Затем отправлял ему фишинговую ссылку на сайт, который сам создавал — якобы с очень выгодным предложением.

«Многие россияне используют один и тот же пароль — дату рождения, имя с отчеством или другие простые комбинации. Когда связка логина и пароля оказывалась у меня, я заходил на портал Госуслуг, аутентифицировался через купленный номер и менял пароль».

Подобная схема стала массово применяться мошенниками только в мае 2024 года — на это обратила внимание компания DLBI.

После получения доступа к аккаунту Дмитрий оформлял в банке кредитную карту на имя владельца. Средства с неё он выводил ещё до физического получения карты — на подконтрольные счета через подставные карты. По данным источников издания в правоохранительных органах, таких звеньев в цепочке может быть до 40, что серьёзно затрудняет расследование.

По словам Дмитрия, он никогда не работал из дома — всегда подключался к чужим точкам Wi-Fi и избегал камер видеонаблюдения.

За полтора года ему удалось похитить 4,75 млн рублей. Его задержали после того, как он потерял осторожность: находясь в состоянии опьянения, он попытался провернуть очередную операцию из квартиры, оформленной на его имя. Уже через несколько дней его вычислили оперативники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru