Hakerzy włamują się do prawie 15,000 XNUMX stron internetowych w kampanii SEO Black Hat PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Hakerzy narażają prawie 15,000 XNUMX stron internetowych w kampanii Black Hat SEO

Colina Thierry'ego


Colina Thierry'ego

Opublikowany: Listopad 11, 2022

Około 15,000 XNUMX stron internetowych zostało ostatnio zhakowanych w ramach kampanii optymalizacji pod kątem wyszukiwarek (SEO). Cyberprzestępcy edytowali tysiące stron internetowych, aby przekierowywać użytkowników na oszukańcze fora dyskusyjne z pytaniami i odpowiedziami.

Kampania SEO została wykryta przez firmę zajmującą się bezpieczeństwem sieci, Sucuri, która uważa, że ​​celem atakujących było zwiększenie autorytetu ich fałszywych stron internetowych. Firma stwierdziła, że ​​najbardziej dotknięte witryny korzystały z WordPressa, a każda z nich zawierała około 20,000 XNUMX plików napędzających złośliwą kampanię.

Choć wydają się nieszkodliwe, fałszywe witryny z pytaniami i odpowiedziami nadal mogą być wykorzystywane do usuwania złośliwego oprogramowania lub stania się witrynami phishingowymi. Przestępcy mogą również wykorzystać sztucznie zawyżony ranking stron internetowych do przeprowadzenia ataku polegającego na usuwaniu złośliwego oprogramowania.

Jednak eksperci znaleźli plik „ads.txt” w niektórych nieuczciwych domenach, co skłoniło ich do przekonania, że ​​atakujący mogą chcieć generować większy ruch w celu popełnienia oszustwa reklamowego.

Według Sucuri raport we wtorek hakerzy wstrzyknęli przekierowania do podstawowych plików WordPressa, ale także „zainfekowali złośliwe pliki .php utworzone przez inne niepowiązane kampanie złośliwego oprogramowania”. Dalsza analiza przeprowadzona przez firmę zajmującą się bezpieczeństwem sieci ujawniła, że ​​cyberprzestępcy zainfekowali również „losowe lub pseudo-uzasadnione nazwy plików”.

Zaatakowane pliki zawierają złośliwy kod, który przekierowuje odwiedzających do adresu URL obrazu, jeśli nie są zalogowani do WordPressa. Jednak zamiast wyświetlać obraz, URL wykorzystuje JavaScript do przekierowywania użytkowników do klikanego adresu URL w wyszukiwarce Google. W rezultacie prowadzi ich to do fałszywej witryny z pytaniami i odpowiedziami.

Chociaż Sucuri nie znalazła w swojej analizie od razu oczywistej luki w zabezpieczeniach wtyczki, nadal nie wykluczyła hakerów wykorzystujących zestawy exploitów do „wyszukiwania podatnych na ataki komponentów oprogramowania”.

Firma zakończyła swój raport, wymieniając wskazówki dotyczące łagodzenia skutków dla użytkowników w stosunku do nowej kampanii black hat SEO, które obejmują:

  • Zaktualizuj oprogramowanie w Twojej witrynie do najnowszej wersji i zastosuj najnowsze poprawki.
  • Włączanie uwierzytelniania dwuskładnikowego (2FA) dla kont administratorów.
  • Zmiana wszystkich haseł administratora i punktów dostępu.
  • Korzystanie z zapory sieciowej do ochrony witryny.

Znak czasu:

Więcej z Detektywi bezpieczeństwa