به گزارش ایسنا، محققان امنیت سایبری بیش از ۲۰۰۰ سایت که از سیستم مدیریت محتوای وردپرس استفاده میکنند را شناسایی کردهاند که توسط یک اسکریپت برای دزدیدن نام کاربری و پسورد در صفحهی ورود به بخش مدیریت سایت، آلوده شده بودند.
این خبر در حالی منتشر شده است که در ماه دسامبر ۲۰۱۷ میلادی، عملیاتی شبیه به همین نفوذ علیه سایتهای بسیاری که از وردپرس استفاده میکنند رخ داده بود. برنامهی مخربی در وردپرس شناسایی شده بود که توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) اعلام شد اولین اقدامش، ذخیره کلیدهای تایپشده در صفحات مهمی مانند صفحه ورود و سرقت اطلاعات مهم است.
روش انجام اینگونه حملات ساده و مشخص است. نفوذگران به دنبال سایتهای وردپرسی هستند که نسخهی هسته مرکزی آنها قدیمی بوده و دارای آسیبپذیری باشند، یا اینکه سایتهای وردپرس که دارای پلاگینها و تمهای آسیبپذیرند را پیدا کرده و برای انجام حمله خود از آنها استفاده میکنند و با استفاده از کدهای مخرب و آلوده خود را به مرجع این سایتها تزریق میکنند.
کدهای آلوده تزریقشده دارای دو بخش کلی هستند. بخش اول کدهایی که در قسمت ورودی سامانه قرار داده میشوند و هدف آن دزدیدن اطلاعات ورود به بخش مدیریت سایت است. بخش دوم، کدهایی که برای استفاده از منابع CPU بازکنندگان سایت به صورت غیرمجاز و ساخت ارز دیجیتالی مونِرو مورد استفاده قرار میگیرد.
در شش ماه دوم سال ۲۰۱۷ میلادی گروههای کلاهبرداری اینترنتی از برخی از دامنههای اینترنتی برای دریافت دادههای دزدیدهشده از کاربران و انتقال آنها توسط کیلاگرها استفاده میکردند. در آن حملات بیش از ۵۵۰۰ سایت وردپرس مورد حمله قرار گرفت که این حملات با غیرفعال کردن دامنههای مورد نظر به کار خود پایان دادند.
اما بر اساس گزارش کمپانی تحقیقات امنیت سایبری Sucure، این کمپانی که از همان سال ۲۰۱۷ این گروهها را مورد شناسایی و رصد قرار داده بود، اعلام کرد که هم اکنون گروههای کلاهبرداری دامنههای دریافت و ذخیره اطلاعات را برای سرقت دادهها تغییر دادهاند.
مدیران سایت توسط بررسی فایلهای بهروزرسانیشده و تغییر دادهشده میتوانند وجود اینگونه اسکریپتها در سایت خود را مورد بررسی قرار دهند. بنابراین برای جلوگیری از حملات نفوذگران، همواره لازم است سیستم مدیریت محتوای وردپرس بهروز شود.
- 12
- 5