WordPress под атакой вируса-разрушителя

Прочитали? Оцените статью: (0 - 0,00)

Исследователь из Sucuri Денис Синегубко говорит «афера масштабной рекламной кампании затрагивает пользователей WordPress сайтов, впрыскивая бэкдоры и постоянные повторные заражения сайтов. Коды опасного вируса-разрушителя (@unmaskparasites), хакеры внедряют во все файлы JavaScript на целевых сайтах WordPress».

Синегубко говорит, «у посетителей будет выдаваться ошибка соединения с сервером, которую генерирует мошенническая реклама для VXers. В прошлые выходные мы зарегистрировали всплеск инфекций в WordPress, где хакеры вводят зашифрованный код в конце всех законных .js файлы».

«Это вредоносное ПО загружает несколько черных ходов в различных местах на веб-сервере и часто обновляет введение кода. Вот почему многие вебмастера испытывают постоянное повторной инфицирование, после очистки их .js файлов» — продолжает исследователь.

Вредоносная программа будет заражать все сайты с доступным .js файлом, расположенным на одном хостинг-аккаунте в то, что как известно — перекрестное загрязнение объекта. Обычного удаления недостаточно для очистки одного или всех сайтов, кроме того – заброшенный сайт будет источником реинфекции. Другими словами, вы должны изолировать каждый сайт или очистить/обновить/защитить их всех одновременно.

Читайте также:  Самостоятельное авто: такси без водителя

3456879

Вредоносная программа использует зашифрованный код, который мутирует между сайтами, но расшифровывает в ту же структуру. Он устанавливает рекламный файл cookie в зараженную систему, который будет создавать невидимые фреймы в сайты в течение 24-часового периода.

Исследователь отмечает, что вредоносная программа использует домен слежки, который является излюбленным VXers трюком, чтобы добавлять вредоносные поддомены на легитимные домены второго уровня после получения доступа к DNS-записям.


НАЖМИТЕ ТУТ И ОТКРОЙТЕ КОММЕНТАРИИ


ПОДЕЛИТЕСЬ НОВОСТЬЮ:

Другие новости: