WordPress Adims, web sitelerine kötü niyetli bağlantılar enjekte eden sahte eklentiler konusunda uyardı


WordPress web sitelerini hedefleyen yeni bir siber saldırı dalgası ortaya çıktı ve saldırganlar site altbilgilerine kötü niyetli bağlantılar enjekte etmek için sahte eklentilerden yararlandı.

Genellikle casino ile ilişkili spam’i teşvik eden bu bağlantılar, web sitesi bütünlüğünü tehlikeye atar ve arama motoru optimizasyonunu (SEO) ciddi şekilde etkileyebilir.

Saldırganlar, kötü niyetli eklentilerini gizlemek için saha yöneticileri için algılama ve kaldırmayı zorlaştırır.

WordPress YöneticileriWordPress Yöneticileri
Casino spam örneği

Saldırı nasıl çalışır

Sahte eklentiler, masum sesli isimlerle meşru eklentileri taklit ederek tespitten kaçınmak için tasarlanmıştır.

Onlar gizlidir wp-content/plugins Rutin bütünlük kontrollerini karmaşıklaştıran temel WordPress dosyaları yerine dizin.

Kurulduktan sonra, eklenti, operasyonlarını gizlemek için XOR şifreleme, Base64 kodlama ve ROT13 gibi gizleme tekniklerini kullanır.

Kötü amaçlı yazılım, uzak bir URL’den verileri alır, kod çözer ve saldırganın etki alanındaki bir JSON dosyasında depolanan spamlı bağlantıların bir listesini alır.

Sucuri raporuna göre, bu bağlantılar daha sonra karıştırılır ve web sitesinin altbilgisine enjekte edilir ve tıklanabilir görünmelerini sağlar.

Bu süreç sadece SEO sıralamalarını manipüle etmekle kalmaz, aynı zamanda kullanıcıları potansiyel olarak zararlı web sitelerine yönlendirebilir.

WordPress YöneticileriWordPress Yöneticileri
Ortak eklentileri ayıklamak

Kurban web sitelerinde potansiyel etkiler

Kötü niyetli bağlantıların eklenmesi, saldırganlar için çeşitli amaçlara hizmet eder:

  • Black Hat Seo: Backlinks’i meşru web sitelerine yerleştirerek, saldırganlar kendi veya üçüncü taraf sitelerinin arama motoru sıralamalarını artırır.
  • Trafik saptırması: Şüphesiz ziyaretçiler bu bağlantıları tıklayarak kötü amaçlı alanlara götürebilir.
  • Ücretli Bağlantı Binası: Saldırganlar, bu yetkisiz bağlantı yerleştirme hizmetini diğer kuruluşlara satarak kâr edebilirler.

Bu faaliyetler bir web sitesinin itibarını zedeleyebilir ve arama motorlarından cezalara yol açarak hasarı daha da kötüleştirebilir.

Bu tür saldırılara karşı korumak için WordPress yöneticileri proaktif güvenlik önlemlerini benimsemelidir:

  • Bilinen güvenlik açıklarını eklemek için tüm eklentileri, temaları ve çekirdek WordPress dosyalarını düzenli olarak güncelleyin.
  • Web sitesi ile ilişkili tüm hesaplar için güçlü, benzersiz şifreler kullanın.
  • Yüklü eklentileri periyodik olarak inceleyin ve tanıdık olmayan veya gereksiz olanları kaldırın.
  • Şüpheli eklemeler için yönetici kullanıcı hesaplarını izleyin ve tanınmayan kullanıcıları silin.
  • Arka kapıları ve kötü amaçlı kodları algılamak için kötü amaçlı yazılım tarama araçları kullanın.
  • Saldırıları engellemek ve şüpheli etkinliği izlemek için bir Web Uygulaması Güvenlik Duvarı (WAF) uygulayın.

Web sitesi sahipleri, bu en iyi uygulamaları takip ederek ve bu en iyi uygulamaları takip ederek, kurban düşme riskini bu tür saldırılara düşürebilir.

Bir site zaten tehlikeye atılmışsa, enfeksiyonları temizlemek ve işlevselliği geri yüklemek için güvenlik uzmanlarından derhal yardım önerilir.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link