اختراق واسع لمواقع WordPress يوجّه الزوار إلى صفحات احتيال

كشف باحثو الأمن السيبراني عن حملة ضخمة مسؤولة عن حقن كود جافا سكريبت الضار في مواقع ووردبريس المعرضة للخطر التي تعيد توجيه الزوار إلى صفحات الاحتيال وغيرها من المواقع الخبيثة لتوليد حركة مرور غير شرعية.

متابعة ماكس نيوز 

موقع WordPress….كشف باحثو الأمن السيبراني عن حملة ضخمة مسؤولة عن حقن كود جافا سكريبت الضار في مواقع ووردبريس المعرضة للخطر التي تعيد توجيه الزوار إلى صفحات الاحتيال وغيرها من المواقع الخبيثة لتوليد حركة مرور غير شرعية.

“شاركت جميع مواقع الويب مشكلة شائعة – تم حقن JavaScript الضارة داخل ملفات موقع الويب الخاص بهم وقاعدة البيانات ، بما في ذلك ملفات WordPress الأساسية المشروعة” ، Krasimir Konov ، محلل البرامج الضارة في Sucuri ، قال في تقرير نشر الأربعاء.

وشمل ذلك إصابة ملفات مثل jQuery.min.js و jQuery-migrate.min.js مع javaScript المفعمة بالحيوية التي يتم تنشيطها في كل تحميل صفحة ، مما يسمح للمهاجم بإعادة توجيه زوار موقع الويب إلى وجهة من اختيارهم.

قالت شركة أمان مواقع الويب المملوكة لـ Godaddy إن المجالات في نهاية سلسلة إعادة التوجيه يمكن استخدامها لتحميل الإعلانات أو صفحات التصيد والبرامج الضارة أو حتى تثير مجموعة أخرى من عمليات إعادة التوجيه.

في بعض الحالات ، يتم نقل المستخدمين المطمئنين إلى صفحة مقصودة مارقة التي تحتوي على فحص Captcha المزيف ، والنقر فوق ما يخدم الإعلانات غير المرغوب فيها والتي تتنكر لتبدو كما لو أنها تأتي من نظام التشغيل وليس من متصفح الويب.

يُعتقد أن الحملة – استمرارًا لموجة أخرى تم اكتشافها الشهر الماضي – تأثر 322 موقع حتى الآن ، ابتداءً من 9 مايو. مجموعة الهجمات في أبريل ، من ناحية أخرى ، انتهك أكثر من 6500 موقع.

وقال كونوف: “لقد وجد أن المهاجمين يستهدفون نقاط ضعف متعددة في الإضافات والمواضيع في WordPress للتسوية على الموقع الإلكتروني وضخت البرامج النصية الخبيثة الخاصة بهم”.

Exit mobile version