Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation.
Une nouvelle campagne de référencement malveillante a compromis avec succès plus de 15 000 sites Web WordPress. L'objectif de la campagne est de rediriger les utilisateurs vers de faux sites de questions-réponses pour augmenter le trafic des visiteurs.
Plus de 15 000 sites WordPress compromis
Dans une nouvelle campagne de redirection de chapeau noir, les pirates ont réussi à compromettre plus de 15 000 sites Web WordPress pour augmenter le classement des moteurs de recherche de divers sites Web bidons.
Comme rapporté dans un Article de blog Sucuri, il y a eu une augmentation notable des sites de redirection de logiciels malveillants WordPress depuis septembre 2022. Ces sites de redirection amènent les utilisateurs vers de faux portails de questions-réponses de mauvaise qualité. Au cours des seuls mois de septembre et octobre, les pirates ont pu cibler avec succès plus de 2 500 sites.
Sucuri, un chercheur en sécurité, a détecté jusqu'à présent 14 sites Web bidons, leurs serveurs étant obscurcis par un proxy. Les questions affichées sur les sites sont extraites d'autres plates-formes de questions-réponses légitimes. Avec un classement SEO accru, ces sites peuvent atteindre plus de personnes.
Les faux sites de questions-réponses peuvent propager des logiciels malveillants
Les faux sites utilisés dans cette campagne de redirection sont capables de propager des logiciels malveillants aux visiteurs. Contrairement à de nombreux sites malveillants, ces faux forums de questions-réponses particuliers sont capables de modifier plus de 100 fichiers infectés par site. Cela n'est pas souvent fait, car cela rend leur détection et leur suppression plus probables.
Dans le billet de blog susmentionné, Sucuri a déclaré que la plupart des fichiers infectés sont des fichiers de base de WordPress. fichiers, mais a également répertorié un certain nombre de fichiers qui sont le plus souvent infectés, qui ont tous .php extensions. La liste des fichiers .php infectés est présentée ci-dessous:
- ./wp-signup.php
- ./wp-cron.php
- ./wp-links-opml.php
- ./wp-settings.php
- ./wp-comments-post.php
- ./wp-mail.php
- ./xmlrpc.php
- ./wp-activate.php
- ./wp-trackback.php
- ./wp-blog-header.php
Sucuri a également souligné que le logiciel malveillant s'est avéré être présent dans certains noms de fichiers pseudo-légitimes déposés par les pirates eux-mêmes, notamment :
- RVbCGlEjx6H.php
- lfojmd.php
- wp-newslet.php
- wp-ver.php
- wp-logln.php
La méthode de violation des pirates peut être un plugin vulnérable ou une force brute
Sucuri n'a pas encore découvert comment ces hackers black hat violent ces sites WordPress, mais on pense qu'un plugin vulnérable ou une attaque par force brute sont les coupables les plus probables. Les pirates peuvent utiliser un kit d'exploitation pour rechercher des vulnérabilités de sécurité dans les plugins afin de mettre en évidence une cible. Alternativement, le mot de passe de connexion de l'administrateur du site WordPress pourrait être déchiffré à l'aide d'un algorithme dans un attaque de force brute.
Les sites WordPress sont des cibles d'exploitation courantes
Ce n'est en aucun cas la première fois que des sites WordPress sont ciblés par des acteurs malveillants. Des millions de sites WordPress ont été compromis par des cybercriminels dans le passé, et il ne fait aucun doute que beaucoup d'autres continueront d'être victimes de telles attaques.