Computadores em Foco - Guia de Segurança On-line

06:56 sou
20 Abril 2024

ISIS Simpatizantes alvo WordPress Plugin Vulnerabilities

ISIS Simpatizantes alvo WordPress Plugin Vulnerabilities

Na terça-feira, o Federal Bureau of Investigation informou que hackers simpatizando com o Estado Islâmico no Levante (ISIL), a.k.a. Estado Islâmico do Iraque e al-Shams (ISIS) são alvo vulnerabilidades plugin para WordPress.

O sistema de gerenciamento de conteúdo promete que seu site está bem protegido no WordPress.com, “Nós monitorar a atividade potencialmente prejudiciais para garantir que não haja acesso não autorizado ao seu conteúdo.”

Atualmente, 37,000 Existem plugins para WordPress, e se um deles tem vulnerabilidade de segurança, poderia comprometer um grande número de sites.

os atacantes

simpatizantes ISIS são acreditados para não ser membros da organização terrorista ISIS. Eles são hackers usando invasões de baixo nível e utilizando o ISIL simplesmente para ganhar mais notoriedade.

Eles infectaram sites de organizações de notícias, instituições religiosas, Federal / estadual / local e governos estrangeiros e muitos mais, de acordo com FBI. FBI também afirmam que o nível das ameaças não é sofisticado, mas eles são suficientes para causar a perda de receitas e despesas para o reparo do sistema para empresas.

Vulnerabilidades

Embora algumas das vulnerabilidades identificadas já tem patches de software disponíveis, a exploração deles permite que os criminosos para obter acesso remoto do seu sistema, injetar software malicioso, roubar biscoitos, manipular dados e não o que.

De acordo com o FBI, os métodos utilizados para invasões mostram claramente que os hackers não estão alvejando sites individuais por nome ou tipo de negócio. A única coisa comum entre todas as vítimas é que eles compartilham as mesmas vulnerabilidades de plug-in que são facilmente exploradas por ferramentas de hacking comumente usados.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.