ZDNet опубликовали 2 марта новый отчёт, который показал увеличение количества атак хакеров на WordPress-сайты. Во всех случаях используются уязвимости в популярных плагинах.
Часть атак, зафиксированных в феврале, направлена против сайтов, ещё не успевших обновить плагины, для которых уже выпущены свежие патчи. В других случаях злоумышленники сумели обнаружить в модулях уязвимости нулевого дня (для которых ещё пока нет защиты).
Вот список плагинов, ставших целью серий атак. Если вы используете какой-либо из них на своём сайте, рекомендуется немедленно провести обновления и сохранять бдительность в отношении апдейтов в течение всего года.
Более 1 миллиона активных установок. Атаки начались 10 февраля. Дубликатор – это плагин, который позволяет владельцам сайтов экспортировать контент своих проектов. В версии 1.3.28 была исправлена ошибка, позволяющая злоумышленникам экспортировать содержимое сайта, включая учётные данные базы данных.
Более 200 тысяч активных установок. Ошибка содержалась в темах, поставляемых ThemeGrill. Она позволяла злоумышленникам стирать сайты и захватывать учетные записи администраторов. Была исправлена в версии 1.6.3.
Более 50 тысяч активных установок. Ошибка находилась в бесплатной и платной версии этого плагина. Позволяла хакерам регистрировать неавторизованные учётные записи администратора. Была исправлена 10 февраля. Атаки начались 24 февраля.
Более 20 тысяч активных установок. Эксплойт в этом плагине позволял хакерам внедрять XSS-пэйлоады, которые затем могли быть активированы в админ-панели при входе администратора. Затем злоумышленники создавали поддельные учётные записи. Атаки начались 26 февраля. Патч уже выпущен.
Уязвимость нулевого дня в этом плагине, поставляемом со всеми коммерческими темами ThemeREX, позволяет злоумышленникам создавать мошеннические учётные записи администратора.
Атаки начались 18 февраля. Патч для этой ошибки до сих пор не выпущен, поэтому владельцам сайтов рекомендуется удалить плагин как можно скорее.
100 тысяч, 20 тысяч и 40 тысяч активных установок. В этих плагинах были обнаружены три похожих уязвимости. Патчи уже доступны.
WordPress – это одна из самых распространённых технологий в интернете, позволяющих создавать веб-сайты. Согласно свежим данным, около 35% всех сайтов в мире работает на этой CMS. Именно поэтому она притягивает хакеров.
После напряжённого 2019 года, 2020-й начался довольно тихо. Причиной этого «простоя» могут быть зимние каникулы, которые, как показывают предыдущие годы, часто приводят к глобальному замедлению распространения вредоносных программ и взломов, так как хакеры также делают перерыв.
Активное возобновление атак началось только 3 недели назад. Кибер-взломщики вышли с каникул, лафа, наблюдавшаяся в декабре и январе, закончилась. Об увеличении числа взломов сигнализируют сразу несколько фирм по кибербезопасности, специализирующихся на WordPress: Wordfence, WebARX и NinTechNet.
Источник информации: ZDNet.
Будьте начеку!
Сообщение 8 популярных плагинов для WordPress подверглись атакам хакеров появились сначала на Блог SEO-аспиранта.
ZDNet опубликовали 2 марта новый отчёт, который показал увеличение количества атак хакеров на WordPress-сайты. Во всех случаях используются уязвимости в популярных плагинах.
Часть атак, зафиксированных в феврале, направлена против сайтов, ещё не успевших обновить плагины, для которых уже выпущены свежие патчи. В других случаях злоумышленники сумели обнаружить в модулях уязвимости нулевого дня (для которых ещё пока нет защиты).
Вот список плагинов, ставших целью серий атак. Если вы используете какой-либо из них на своём сайте, рекомендуется немедленно провести обновления и сохранять бдительность в отношении апдейтов в течение всего года.
Более 1 миллиона активных установок. Атаки начались 10 февраля. Дубликатор – это плагин, который позволяет владельцам сайтов экспортировать контент своих проектов. В версии 1.3.28 была исправлена ошибка, позволяющая злоумышленникам экспортировать содержимое сайта, включая учётные данные базы данных.
Более 200 тысяч активных установок. Ошибка содержалась в темах, поставляемых ThemeGrill. Она позволяла злоумышленникам стирать сайты и захватывать учетные записи администраторов. Была исправлена в версии 1.6.3.
Более 50 тысяч активных установок. Ошибка находилась в бесплатной и платной версии этого плагина. Позволяла хакерам регистрировать неавторизованные учётные записи администратора. Была исправлена 10 февраля. Атаки начались 24 февраля.
Более 20 тысяч активных установок. Эксплойт в этом плагине позволял хакерам внедрять XSS-пэйлоады, которые затем могли быть активированы в админ-панели при входе администратора. Затем злоумышленники создавали поддельные учётные записи. Атаки начались 26 февраля. Патч уже выпущен.
Уязвимость нулевого дня в этом плагине, поставляемом со всеми коммерческими темами ThemeREX, позволяет злоумышленникам создавать мошеннические учётные записи администратора.
Атаки начались 18 февраля. Патч для этой ошибки до сих пор не выпущен, поэтому владельцам сайтов рекомендуется удалить плагин как можно скорее.
100 тысяч, 20 тысяч и 40 тысяч активных установок. В этих плагинах были обнаружены три похожих уязвимости. Патчи уже доступны.
WordPress – это одна из самых распространённых технологий в интернете, позволяющих создавать веб-сайты. Согласно свежим данным, около 35% всех сайтов в мире работает на этой CMS. Именно поэтому она притягивает хакеров.
После напряжённого 2019 года, 2020-й начался довольно тихо. Причиной этого «простоя» могут быть зимние каникулы, которые, как показывают предыдущие годы, часто приводят к глобальному замедлению распространения вредоносных программ и взломов, так как хакеры также делают перерыв.
Активное возобновление атак началось только 3 недели назад. Кибер-взломщики вышли с каникул, лафа, наблюдавшаяся в декабре и январе, закончилась. Об увеличении числа взломов сигнализируют сразу несколько фирм по кибербезопасности, специализирующихся на WordPress: Wordfence, WebARX и NinTechNet.
Источник информации: ZDNet.
Будьте начеку!
Сообщение 8 популярных плагинов для WordPress подверглись атакам хакеров появились сначала на Блог SEO-аспиранта.