القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة.

نجحت حملة جديدة لتحسين محركات البحث (SEO) في اختراق أكثر من 15000 موقع من مواقع WordPress. الهدف من الحملة هو إعادة توجيه المستخدمين إلى مواقع أسئلة وأجوبة مزيفة لزيادة حركة مرور الزوار.

تم اختراق أكثر من 15000 موقع WordPress

في حملة جديدة لإعادة توجيه القبعة السوداء ، تمكن المتسللون من اختراق أكثر من 15000 موقع WordPress لزيادة تصنيف محرك البحث لمواقع الويب المزيفة المختلفة.

كما ورد في أ مشاركة مدونة Sucuri، كان هناك ارتفاع ملحوظ في مواقع إعادة توجيه البرامج الضارة في WordPress منذ سبتمبر 2022. تأخذ مواقع إعادة التوجيه هذه المستخدمين إلى بوابات أسئلة وأجوبة مزيفة منخفضة الجودة. خلال شهري سبتمبر وأكتوبر وحدهما ، تمكن المتسللون من استهداف أكثر من 2500 موقع بنجاح.

اكتشف سوكوري ، الباحث الأمني ​​، 14 موقعًا مزيفًا حتى الآن ، مع حجب خوادمهم وكيل. يتم سحب الأسئلة المعروضة على المواقع من منصات الأسئلة والأجوبة الشرعية الأخرى. مع زيادة ترتيب تحسين محركات البحث ، يمكن لهذه المواقع الوصول إلى المزيد من الأفراد.

instagram viewer

يمكن لمواقع الأسئلة والأجوبة المزيفة نشر البرامج الضارة

المواقع المزيفة المستخدمة في حملة إعادة التوجيه هذه قادرة على نشر البرامج الضارة للزوار. على عكس العديد من المواقع الضارة ، فإن منتديات الأسئلة والأجوبة الزائفة هذه قادرة على تعديل أكثر من 100 ملف مصاب لكل موقع. لا يتم ذلك غالبًا ، لأنه يزيد من احتمالية اكتشافها وإنهائها.

في منشور المدونة المذكور أعلاه ، صرح Sucuri أن معظم الملفات المصابة هي ملفات WordPress الأساسية ، ولكن أيضًا سرد عددًا من الملفات الأكثر شيوعًا للإصابة ، والتي تحتوي جميعها على ملفات .php ملحقات. قائمة ملفات .php المصابة موضحة أدناه:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

أبرز Sucuri أيضًا أنه تم العثور على البرنامج الضار في بعض أسماء الملفات الشرعية الزائفة التي أسقطها المتسللون أنفسهم ، بما في ذلك:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • ملف wp-logln.php

قد تكون طريقة اختراق المتسللين مكونًا إضافيًا ضعيفًا أو قوة غاشمة

لم يكتشف Sucuri بعد كيف يقوم قراصنة القبعة السوداء هؤلاء باختراق مواقع WordPress هذه ، ولكن يُعتقد أن المكون الإضافي الضعيف أو هجوم القوة الغاشمة هم الجناة الأكثر احتمالاً. قد يستخدم المتسللون مجموعة أدوات استغلال للبحث عن الثغرات الأمنية داخل المكونات الإضافية لتسليط الضوء على هدف. بدلاً من ذلك ، يمكن اختراق كلمة مرور تسجيل دخول مسؤول موقع WordPress باستخدام خوارزمية في ملف هجوم القوة الغاشمة.

مواقع WordPress هي أهداف شائعة للاستغلال

هذه ليست المرة الأولى التي يتم فيها استهداف مواقع WordPress من قبل جهات ضارة. تعرض الملايين من مواقع WordPress للاختراق من قبل مجرمي الإنترنت في الماضي ، ولا شك في أن المزيد سيستمر في الوقوع ضحية لمثل هذه الهجمات.