В минувшие выходные был зафиксирован массовый взлом сотен блогов WordPress, размещенных на серверах нескольких хостинговых компаний. Впервые замаскированный в footer.php вредоносный javascript был обнаружен на блогах, размещенных у провайдера Dreamhost.
По данным фирмы Sucuri Security Labs, в дальнейшем эта же уязвимость распространилась на блоги, обслуживаемые такими хостинговыми компаниями, как GoDaddy, Bluehost, Media Temple и рядом других.
По словам эксперта этой фирмы Давида Деде, встроенный в footer.php код загружает дополнительные скрипты с сайтов zettapetta.com и indesignstudioinfo.com. На момент написания новости скрипты на этих сайтах все еще работали, перенаправляя пользователей на веб-страницы с результатами фальшивого онлайн-сканирования на вирусы. Распространяемый через эти страницы поддельный антивирус FAKEAV по состоянию на сегодняшний день обнаруживается 24 антивирусами из сорока одного пакета, имеющегося в коллекции VirusTotal.
Согласно информации WPSecurityLock, данной уязвимости подвержена также платформа Zencart и другие системы управления, основанные на PHP. Исследователи этой компании опубликовали подробные инструкции по удалению заразы, а специалисты Sucuri Security Labs предоставили специальный скрипт, позволяющий убрать ее с инфицированных страниц.
Источник: ukrbiznes
|