El malware crea tiendas en línea fraudulentas sobre sitios de WordPress pirateados



Imagen: ZDNet, WordPress Se ha visto a una nueva banda de delitos informáticos que se apodera de los sitios vulnerables de WordPress para instalar tiendas de comercio electrónico ocultas con el propósito de secuestrar el ranking y la reputación del motor de búsqueda del sitio original y promover estafas en línea. Los ataques se descubrieron a principios de este mes y tenían como objetivo un honeypot de WordPress configurado y administrado por Larry Cashdollar, un investigador de seguridad del equipo de seguridad de Akamai. Además: los mejores proveedores de alojamiento web: encuentre el servicio adecuado para su sitio Los atacantes aprovecharon los ataques de fuerza bruta para obtener acceso a la cuenta de administrador del sitio, después de lo cual sobrescribieron el archivo de índice principal del sitio de WordPress y agregaron un código malicioso.
Si bien el código estaba muy ofuscado, Cashdollar dijo que la función principal del malware era actuar como un proxy y redirigir todo el tráfico entrante a un servidor de comando y control remoto (C&C) administrado por los piratas informáticos. Fue en este servidor donde tuvo lugar toda la "lógica empresarial" de los ataques. Según Cashdollar, un ataque típico sería el siguiente: Imagen: Akamai Cashdollar dijo que durante el tiempo que los piratas informáticos tuvieron acceso a su honeypot, los atacantes albergaron más de 7.000 tiendas de comercio electrónico que tenían la intención de servir a los visitantes entrantes.
Además, los investigadores de Akamai dijeron que los piratas informáticos también generaron mapas de sitio XML para los sitios de WordPress pirateados que contenían entradas para las tiendas en línea falsas junto con las páginas auténticas del sitio. Los atacantes generaron los mapas del sitio, los enviaron al motor de búsqueda de Google y luego eliminaron el mapa del sitio para evitar ser detectados. Si bien este procedimiento parecía bastante inofensivo, en realidad tuvo un impacto bastante grande en el sitio de WordPress porque terminó envenenando sus palabras clave con entradas no relacionadas y fraudulentas que redujeron la clasificación de la página de resultados del motor de búsqueda (SERP) del sitio web.
Cashdollar ahora cree que este tipo de malware podría usarse para esquemas de extorsión de SEO, donde los grupos criminales envenenan intencionalmente la clasificación SERP de un sitio y luego piden un rescate para revertir los efectos. "Esto los convierte en un ataque de barrera baja para que los delincuentes lo realicen, ya que solo necesitan unos pocos hosts comprometidos para comenzar", dijo Cashdollar. "Dado que hay cientos de miles de instalaciones de WordPress abandonadas en línea, y millones más con complementos desactualizados o credenciales débiles, el grupo de víctimas potenciales es enorme". pag VER GALERIA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga