Κυριακή, 22 Οκτώβριος 2017, 4:34 μμ

Visitor Tracker: εκμεταλλεύεται «προβληματικούς» ιστοτόπους WordPress

Ένας μεγάλος αριθμός WordPress ιστοσελίδων παραβιάστηκαν τις τελευταίες δύο εβδομάδες, εξαιτίας της εμφάνισης ενός νέου κακόβουλου λογισμικού “ Visitor Tracker ”. Δεν είναι η πρώτη φορά που ιστοσελίδες βασισμένες στο σύστημα διαχείρισης περιεχομένου WordPress γίνονται στόχος κυβερνοεγκληματιών.

Ένας μεγάλος αριθμός WordPress ιστοσελίδων παραβιάστηκαν τις τελευταίες δύο εβδομάδες, εξαιτίας της εμφάνισης ενός νέου κακόβουλου λογισμικού “ Visitor Tracker ”. Δεν είναι η πρώτη φορά που ιστοσελίδες βασισμένες στο σύστημα διαχείρισης περιεχομένου WordPress γίνονται στόχος κυβερνοεγκληματιών. Συγκεκριμένα, ερευνητές του Sucuri Labs εντόπισαν μια νέα “εκστρατεία” αποστολής malware, στόχος της οποίας είναι η παράνομη πρόσβαση σε όσο το δυνατόν περισσότερες συσκευές που επισκέπτονται ιστοτόπους WordPress.

Η εκστρατεία ξεκίνησε πριν από περίπου δυο βδομάδες, όμως μόνο τις τελευταίες δύο μέρες φαίνεται ότι μολύνθηκαν από τον Visitor Tracker πάνω από 5.000 ιστοσελίδες.

Το όνομα που δόθηκε στο κακόβουλο λογισμικό είναι “ Visitor Tracker ”, καθώς εντοπίστηκε στον κώδικά που έχουν γράψει η κυβερνοεγκληματίες μια συνάρτηση javascript visitorTracker_isMob ().

Η νέα αυτή καμπάνια φαίνεται ότι χρησιμοποιεί το Nuclear Exploit Kit και βασίζεται σε ένα συνδυασμό παραβιασμένων ιστοσελίδων WordPress, κρυμμένα iFrames και ορισμένα ευρέως γνωστά ή και άγνωστα exploit περιηγητών.

Όπως φανερώνει και το όνομά του, το λογισμικό φαίνεται ότι εντοπίζει εκείνους τους χρήστες που επισκέπτονται το παραβιασμένο site WordPress και στη συνέχεια τους ανακατευθύνει σε ψεύτικους ιστοστόπους, όπου “κρύβεται” το Nuclear Exploit Kit.

Πως ακριβώς λειτουργεί το Visistor Tracker;

  • Εισάγει κακόβουλο κώδικα σε όλα τα αρχεία JavaScript που εντοπίζει στον παραβιασμένο ιστότοπο WordPress.
  • Μόλις ένας χρήστης επισκεφθεί τη σελίδα, μέσω iFrame ανοίγει στον περιηγητή του ο ιστότοπος όπου βρίσκεται αποθηκευμένο το Exploit Kit
  • Το Exploit Kit εγκαθίσταται στο υπολογιστικό σύστημα του θύματος και επιτρέπει την απομακρυσμένη πρόσβαση του κυβερνοεγκληματία σε αυτό, μέσω ευπαθειών σε plugins.

Η καλύτερη μέθοδος αντιμετώπισης είναι η τήρηση back up και η επαναφορά των αρχείων στο σημείο πριν τη μόλυνση του ιστοτόπου, αφού το Exploit Kit δρα μέσω της αλλοίωσης του περιεχομένου των αρχείων plugin, θεμάτων ή εκείνων στον πυρήνα του WordPress και του Joomla.

Έχει πρόβλημα ο ιστότοπός μου;

Για να ελέγξετε, ως διαχειριστής, αν ο ιστότοπός σας έχει πρόβλημα, εκτελέστε την ακόλουθη εντολή (με δικαιώματα Admin):

grep -r “visitorTracker_isMob” /var/www/

Προληπτικά, φροντίστε τα plugins σας να είναι ενημερωμένα με τις τελευταίες εκδόσεις ασφαλείας και τηρείτε back up των κρίσιμων δεδομένων σας.

Ένας μεγάλος αριθμός WordPress ιστοσελίδων παραβιάστηκαν τις τελευταίες δύο εβδομάδες, εξαιτίας της εμφάνισης ενός νέου κακόβουλου λογισμικού “ Visitor Tracker ”. Δεν είναι η πρώτη φορά που ιστοσελίδες βασισμένες στο σύστημα διαχείρισης περιεχομένου WordPress γίνονται στόχος κυβερνοεγκληματιών. Συγκεκριμένα, ερευνητές του Sucuri Labs εντόπισαν μια νέα “εκστρατεία” αποστολής malware, στόχος της…
Χρήσιμο
Ευανάγνωστο

User Rating: 4.68 ( 2 votes)
95

Δείτε επίσης:

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol μέσω του λογαριασμού που διατηρεί ο οργανισμός στο Twitter. Η λύση ακούει στο όνομα WanaKiwi και φαίνεται ότι λειτουργεί ικανοποιητικά σε ένα μεγάλο ποσοστό περιπτώσεων.

WanaKiwi: Βρέθηκε λύση για το WannaCry ransomware

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol …