Black Hat SEO キャンペーン PlatoBlockchain Data Intelligence でハッカーが約 15,000 の Web サイトを侵害。垂直検索。あい。

ハッカーがブラックハット SEO キャンペーンで約 15,000 の Web サイトを侵害

コリン・ティエリー


コリン・ティエリー

発行日: 2022 年 11 月 11 日

最近、ブラック ハット検索エンジン最適化 (SEO) キャンペーンで、約 15,000 の Web サイトが侵害されました。 攻撃者は何千もの Web サイトを編集して、ユーザーを不正な Q&A ディスカッション フォーラムにリダイレクトしました。

SEO キャンペーンは、攻撃者が偽の Web サイトの権限を高めることを目的としていると考えている Web セキュリティ会社 Sucuri によって発見されました。 同社によると、最も影響を受けた Web サイトは WordPress を使用しており、それぞれが約 20,000 個のファイルをホストしており、悪意のあるキャンペーンを助長していました。

偽の Q&A Web サイトは無害に見えますが、依然として兵器化され、マルウェアを投下したり、フィッシング Web サイトになったりする可能性があります。 攻撃者は、Web サイトの人為的に水増しされたランキングを利用して、マルウェアをドロップする攻撃を開始することもできます。

しかし、専門家は不正なドメインの一部で「ads.txt」ファイルを発見したため、攻撃者はより多くのトラフィックを生成してアドフラウドを実行しようとしている可能性があると考えられました。

スクリさんによると レポート 火曜日に、ハッカーは WordPress のコア ファイルにリダイレクトを挿入しましたが、「他の無関係なマルウェア キャンペーンによって作成された悪意のある .php ファイルにも感染しました」。 Web セキュリティ会社によるさらなる分析により、攻撃者は「ランダムまたは疑似正当なファイル名」にも感染したことが明らかになりました。

侵害されたファイルは、訪問者が WordPress にログインしていない場合に画像 URL にリダイレクトする悪意のあるコードをホストしています。 ただし、URL は画像を表示する代わりに、JavaScript を使用してユーザーを Google 検索のクリック URL にリダイレクトします。 その結果、詐欺的な Q&A Web サイトに誘導されます。

Sucuri の分析では、すぐに明らかなプラグインの脆弱性は見つかりませんでしたが、エクスプロイト キットを使用して「一般的な脆弱なソフトウェア コンポーネントを調査する」ハッカーを除外することはできませんでした。

同社は、新しいブラックハットSEOキャンペーンに対するユーザー向けの緩和のヒントをリストすることで、レポートを締めくくりました。 これは含まれて:

  • Web サイトのソフトウェアを最新バージョンに更新し、最新のパッチを適用します。
  • 管理者アカウントの二要素認証 (2FA) を有効にします。
  • すべての管理者およびアクセス ポイントのパスワードを変更します。
  • ファイアウォールを使用して Web サイトを保護します。

タイムスタンプ:

より多くの 安全探偵