Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi.

Kampanye SEO jahat baru telah berhasil menyusup ke lebih dari 15.000 situs web WordPress. Tujuan dari kampanye ini adalah untuk mengarahkan pengguna ke situs tanya jawab palsu untuk meningkatkan lalu lintas pengunjung.

Lebih dari 15.000 Situs WordPress Disusupi

Dalam kampanye pengalihan topi hitam baru, peretas telah berhasil menyusup ke lebih dari 15.000 situs web WordPress untuk meningkatkan peringkat mesin telusur berbagai situs web palsu.

Seperti yang dilaporkan dalam a Posting blog Sucuri, telah terjadi lonjakan yang nyata di situs pengalihan malware WordPress sejak September 2022. Situs pengalihan ini membawa pengguna ke portal Q&A palsu dan berkualitas rendah. Selama September dan Oktober saja, peretas berhasil menargetkan lebih dari 2.500 situs.

Sucuri, seorang peneliti keamanan, sejauh ini telah mendeteksi 14 situs web palsu, dengan server mereka dikaburkan

instagram viewer
sebuah proxy. Pertanyaan yang ditampilkan di situs diambil dari platform Q&A lain yang sah. Dengan peringkat SEO yang meningkat, situs-situs ini dapat menjangkau lebih banyak orang.

Situs Tanya Jawab Palsu Dapat Menyebarkan Malware

Situs palsu yang digunakan dalam kampanye pengalihan ini mampu menyebarkan malware kepada pengunjung. Tidak seperti banyak situs jahat, forum Q&A palsu ini mampu memodifikasi lebih dari 100 file yang terinfeksi per situs. Ini tidak sering dilakukan, karena membuat deteksi dan penghentian mereka lebih mungkin terjadi.

Dalam posting blog tersebut, Sucuri menyatakan bahwa sebagian besar file yang terinfeksi adalah inti WordPress file, tetapi juga mencantumkan sejumlah file yang paling sering terinfeksi, semuanya memiliki .php ekstensi. Daftar file .php yang terinfeksi ditunjukkan di bawah ini:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-aktivasi.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri juga menyoroti bahwa malware ditemukan hadir dalam beberapa nama file palsu yang dijatuhkan oleh peretas itu sendiri, termasuk:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Metode Pelanggaran Peretas Mungkin Plugin Rentan atau Brute-Force

Sucuri belum menemukan bagaimana peretas topi hitam ini meretas situs WordPress ini, tetapi diperkirakan plugin yang rentan atau serangan brute-force adalah penyebab yang paling mungkin. Peretas mungkin menggunakan kit eksploit untuk mencari kerentanan keamanan di dalam plugin untuk menyorot target. Sebagai alternatif, kata sandi masuk admin situs WordPress dapat diretas menggunakan algoritme di a serangan membabi buta.

Situs WordPress Adalah Target Eksploitasi Umum

Ini sama sekali bukan pertama kalinya situs WordPress menjadi sasaran aktor jahat. Jutaan situs WordPress telah disusupi oleh penjahat dunia maya di masa lalu, dan tidak ada keraguan bahwa masih banyak lagi yang akan terus menjadi korban serangan semacam itu.