ISIS Sympathisanten Target WordPress Plugin beveiligingslekken

ISIS Sympathisanten Target WordPress Plugin beveiligingslekken

Op dinsdag, het Federal Bureau of Investigation gemeld dat hackers sympathiseren met de Islamitische Staat in de Levant (ISIL), a.k.a. Islamitische Staat van Irak en al-Shams (ISIS) zijn gericht op WordPress plugin kwetsbaarheden.

Het content management systeem belooft dat uw site wordt goed beschermd op WordPress.com, “We monitoren potentieel schadelijke activiteiten om ervoor te zorgen is er geen ongeautoriseerde toegang tot je eigen content.”

Tegenwoordig, 37,000 plugins bestaan ​​voor WordPress, en als een van hen heeft beveiligingsprobleem, het zou een groot aantal websites in gevaar brengen.

de aanvallers

ISIS sympathisanten worden verondersteld niet aan de leden van de ISIS terroristische organisatie. Ze zijn hackers met behulp van low-level defacements en gebruik te maken van de ISIL gewoon om meer bekendheid te krijgen.

Ze zijn besmet websites van nieuwsorganisaties, religieuze instellingen, federale / staat / lokale en buitenlandse overheden en nog veel meer, volgens FBI. FBI ook dat het niveau van de bedreigingen is niet verfijnd, maar ze zijn genoeg om het verlies en kosten inkomsten voor systeem reparatie aan bedrijven veroorzaken.

de beveiligingslekken

Hoewel sommige van de geïdentificeerde kwetsbaarheden al softwarepatches beschikbaar, de exploitatie van hen in staat stelt cybercriminelen toegang op afstand van uw systeem te krijgen, injecteren kwaadaardige software, stelen cookies, manipuleren van gegevens en wat niet.

Volgens de FBI, de gebruikte methoden voor het defacements tonen duidelijk aan dat de hackers niet zijn gericht op de individuele websites op naam of type bedrijf. Het enige gemeenschappelijke ding onder alle slachtoffers is dat ze delen dezelfde plugin kwetsbaarheden die gemakkelijk kunnen worden uitgebuit door veelgebruikte hacking-tools.

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.