Hacker kompromittieren fast 15,000 Websites in der Black-Hat-SEO-Kampagne PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Hacker kompromittieren fast 15,000 Websites in einer Black-Hat-SEO-Kampagne

Colin Thierry


Colin Thierry

Veröffentlicht am: 11. November 2022

Rund 15,000 Websites wurden kürzlich in einer Black-Hat-Kampagne zur Suchmaschinenoptimierung (SEO) kompromittiert. Die Bedrohungsakteure bearbeiteten Tausende von Websites, um Benutzer auf betrügerische Q&A-Diskussionsforen umzuleiten.

Die SEO-Kampagne wurde von der Websicherheitsfirma Sucuri entdeckt, die glaubt, dass die Angreifer darauf abzielten, die Autorität ihrer gefälschten Websites zu stärken. Das Unternehmen sagte, die meisten betroffenen Websites verwendeten WordPress, und jede einzelne hostete rund 20,000 Dateien, die die böswillige Kampagne befeuerten.

Obwohl sie harmlos erscheinen, können die gefälschten Q&A-Websites dennoch bewaffnet und dazu verwendet werden, Malware zu platzieren oder zu Phishing-Websites zu werden. Bedrohungsakteure könnten auch das künstlich aufgeblähte Ranking der Websites nutzen, um einen Malware-Dropping-Angriff zu starten.

Experten fanden jedoch eine „ads.txt“-Datei auf einigen der Rogue-Domains, was sie zu der Annahme veranlasste, dass die Angreifer möglicherweise mehr Traffic generieren wollten, um Werbebetrug zu begehen.

Laut Sucuris berichten Am Dienstag fügten die Hacker Weiterleitungen in WordPress-Kerndateien ein, aber auch „infizierte bösartige .php-Dateien, die von anderen unabhängigen Malware-Kampagnen erstellt wurden“. Weitere Analysen des Websicherheitsunternehmens ergaben, dass die Angreifer auch „zufällige oder pseudolegitime Dateinamen“ infizierten.

Die kompromittierten Dateien hosten bösartigen Code, der Besucher zu einer Bild-URL umleitet, wenn sie nicht bei WordPress angemeldet sind. Anstatt jedoch ein Bild anzuzeigen, verwendet die URL JavaScript, um Benutzer zu einer Klick-URL für die Google-Suche weiterzuleiten. Dies führt sie dann als Ergebnis auf die betrügerische Q&A-Website.

Während Sucuri bei seiner Analyse keine sofort offensichtliche Schwachstelle in Plug-ins fand, schloss es dennoch nicht aus, dass Hacker Exploit-Kits verwenden, um „nach gängigen anfälligen Softwarekomponenten zu suchen“.

Das Unternehmen schloss seinen Bericht ab, indem es Tipps zur Schadensbegrenzung für Benutzer gegen die neue Black-Hat-SEO-Kampagne auflistete. Dazu gehören:

  • Aktualisieren Sie die Software auf Ihrer Website auf die neueste Version und wenden Sie die neuesten Patches an.
  • Aktivieren der Zwei-Faktor-Authentifizierung (2FA) für Administratorkonten.
  • Ändern aller Administrator- und Access Point-Passwörter.
  • Verwendung einer Firewall zum Schutz Ihrer Website.

Zeitstempel:

Mehr von Sicherheitsdetektive