Computer su fuoco - Guida alla sicurezza online

06:15 am
19 Aprile 2024

ISIS Simpatizzanti target WordPress Plugin vulnerabilità

ISIS Simpatizzanti target WordPress Plugin vulnerabilità

Martedì, il Federal Bureau of Investigation ha riferito che gli hacker simpatizzare per lo Stato Islamico nel Levante (ISIL), a.k.a. Stato islamico dell'Iraq e al-Shams (ISIS) stanno prendendo di mira le vulnerabilità di plugin WordPress.

Il sistema di gestione dei contenuti promette che il vostro sito è ben protetto su WordPress.com, “Monitoriamo l'attività potenzialmente dannose per garantire che non v'è alcun accesso non autorizzato al contenuto”.

Attualmente, 37,000 esistono plugin per WordPress, e se uno di loro ha vulnerabilità di sicurezza, potrebbe compromettere un gran numero di siti web.

gli aggressori

simpatizzanti ISIS si ritiene di non essere membri dell'organizzazione terroristica ISIS. Sono gli hacker utilizzando defacement di basso livello e utilizzando l'ISIL semplicemente per guadagnare più notorietà.

Essi hanno infettato siti web delle organizzazioni di notizie, istituzioni religiose, federali / statali / locali e governi stranieri e molti altri, secondo FBI. FBI affermano inoltre che il livello delle minacce non è sofisticato, ma sono sufficienti a causare la perdita di entrate e spese per sistema di riparazione per le imprese.

le vulnerabilità

Anche se alcune delle vulnerabilità identificate hanno già patch software disponibili, lo sfruttamento di essi permette cyber criminali per ottenere l'accesso remoto del sistema, iniettare il software dannoso, rubare i cookie, manipolare i dati e non quello.

Secondo FBI, i metodi utilizzati per defacement mostrano chiaramente che gli hacker non prendono di mira singoli siti web in base al nome o di lavoro di tipo. L'unica cosa comune tra tutte le vittime è di condividere gli stessi vulnerabilità di plugin che sono facilmente sfruttate da strumenti di hacking di uso comune.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.