Ordinateurs sur focus - Guide de sécurité en ligne

09:56 h
25 Avril 2024

6,000 Sites WordPress Infected quotidien avec les logiciels malveillants (Mise à jour 2019)

Il y a une campagne de deux semaines des programmes malveillants vieux, qui est en cours et son infection des sites WordPress augmente avec des taux particulièrement perturbants plus rapidement au cours des derniers jours. Les visiteurs de ces sites sont ciblés par un code malveillant les rediriger vers une page d'atterrissage d'hébergement un exploit connu kit.

les chercheurs SucuriLabs ont récemment découvert que beaucoup de sites ont été infectés par des logiciels malveillants et 95 pour cent de ces sites comptent sur la plate-forme WordPress. Au cours des trois derniers jours, à partir d'un millier de sites touchés le nombre a augmenté de façon exponentielle à six fois plus.

Suivi-Malware-campagne
La source: https://blog.sucuri.net

Les sites ont été injectés par des logiciels malveillants grâce à des vulnérabilités dans leur code. Cela sert le but de rediriger les utilisateurs peu méfiants à une page d'atterrissage, dont l'adresse est constamment modifiée. Cette page est l'hôte du nucléaire Exploit Kit qui est vendu sur le marché noir. Une fois là, divers, différents exploits sont en cours d'exécution en fonction du système d'exploitation du visiteur et des applications qu'il utilise.

experts SucuriLabs font référence à la campagne comme les logiciels malveillants VisitorTracker en raison du nom de la fonction « visitorTracker_isMob()» Utilisé dans tous le code javascript malveillant sites. Le code est injecté tel qu'il apparaît, via les vulnérabilités trouvées dans les plugins WordPress.

Google a déjà bloqué 17 pour cent de tous les sites qui sont infectés, bien que leur nombre ne cesse d'augmenter chaque jour passé. La plate-forme WordPress a été l'objet d'attaques lourdes dans le passé aussi bien.

Titre de service

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Time limit is exhausted. Please reload the CAPTCHA.