Specjaliści ds. cyberbezpieczeństwa wykryli nową kampanię hakerską, w której cyberprzestępcy podszywają się pod administratorów witryn internetowych. Głównym celem są strony obsługiwane przez WordPress – informuje Forbes.
Trwająca od lipca kampania hakerska z czasem ewoluowała. Na początku cyberprzestępcy przekierowywali użytkowników z prawidłowej strony do witryny zawierającej podejrzane reklamy lub złośliwe oprogramowanie. Z czasem hakerzy zmienili charakter swoich działań. Mikey Veenstra, badacz Defiant Threat Intelligence, wskazuje, że „w prowadzonej kampanii wykryto kolejny skrypt, który próbuje zainstalować złośliwe oprogramowanie w docelowej witrynie, podszywając się pod administratora”.
W ostrzeżeniu opublikowanym na blogu poświęconym bezpieczeństwu WordFence ekspert zaznaczył, że złośliwy JavaScript, za pomocą którego zainfekowano strony internetowe ma na celu „wygenerowanie nowego użytkownika posiadającego uprawnienia administratora na danej stronie”.
Jak informuje Forbes, hakerzy do swoich celów wykorzystują luki we wtyczkach WordPress. Mowa tutaj o głównie o starych wtyczkach, które mimo upływu czasu nadal są w użyciu. Stanowią one główne źródło zagrożenia ze względu na fakt, iż od dawna nie były aktualizowane. Według raportu Imperva dotyczącego luk w zabezpieczeniach witryn internetowych, aż „98% luk w zabezpieczeniach WordPress jest związanych z wtyczkami”, co podkreśla wagę problemu.
Mikey Veenstra wskazuje, że w obliczu realnego zagrożenia należy dokonać aktualizacji wtyczek. „Jak zawsze aktualizowanie wtyczek i motywów w witrynie WordPress stanowi doskonałą podstawę obrony przed takimi kampaniami” – podkreślił specjalista. – „Należy także często sprawdzać witrynę w poszukiwaniu potrzebnych aktualizacji, aby upewnić się, że otrzymujemy najnowsze zabezpieczenia w momencie ich wydania”.