Bir Keylogger ile Etkilenen 2000’den Fazla WordPress Web Sitesi

0
24
Bir Keylogger ile Etkilenen 2000’den Fazla WordPress Web Sitesi

Son zamanlarda, bir grup güvenlik araştırmacısı, platformun giriş sayfasına yüklenen bir keylogger ve arayüzlerinde bir şifreleme komut dosyası (tarayıcıda kripto para madenciliği) ile enfekte olmuş 2.000’den fazla WordPress sitesi keşfetti.

Bir Keylogger ile Etkilenen 2000’den Fazla WordPress Web Sitesi

Bir grup güvenlik araştırmacısı, platformun giriş sayfasına yüklenen bir keylogger ve arayüzlerinde bir şifreleme komut dosyası (tarayıcıda kripto para madenciliği) bulunan 2.000’den fazla WordPress sitesi keşfetti. Araştırmacılara göre bu rakam daha da yüksek olabilir. Geçen yılın Aralık ayının başında, benzer bir şey vardı. Uzmanlar bunun ilişkili olabileceğini belirtiyor.

Bir keylogger WordPress sitelerini etkiler

Bildiğimiz gibi WordPress, kullanıcılar tarafından en çok kullanılan içerik yönetim platformlarından biridir. Bu platformda birçok web sitesi geliştirilmektedir.

Saldırı oldukça basit. Siber suçlular, güvenli olmayan WordPress sitelerini (genellikle daha eski sürümleri veya daha eski temaları ve eklentileri çalıştıranlar) bulur ve kaynak koduna kötü amaçlı kod eklemek için bu siteler için açıklardan yararlanır.

Kötü amaçlı kod iki bölümden oluşur. Yönetici oturum açma sayfası için kod, üçüncü taraf etki alanında barındırılan bir keylogger yükler. Sitenin arayüzü için hırsızlar, siteyi ziyaret eden kişilerin CPU’larını kullanarak Coinhive ve Monero madencisini tarayıcıya yükler.

Monero madenciliğinin çok arttığını ve şimdiden gerçek bir salgın olduğunu ve bu salgın nedeniyle birçok sitenin etkilendiğini gördük.

2017 sonundaki kampanyada, suçlular keylogger’larını “cloudflare.solutions” alanından yüklediler. Bu saldırılar yaklaşık 5.500 WordPress sitesini etkiledi, ancak 8 Aralık’ta kayıt şirketinin suçluların alanını kaldırmasıyla durduruldu.

Üç yeni alan

Yeni bir rapora göre, suçlular şimdi üç yeni etki alanının keylogger’ını yüklüyor: cdjs.online, cdns.ws ve msdns.online.

Bu durumlarda önerilen şey WordPress’i güncellemektir. En son sürümleri tutmak, bu gibi tehditlerle başa çıkmamızı kolaylaştırır. Sayfanın herhangi bir şüpheli komut dosyası yüklemediğinden emin olmak da önemlidir.

Belirtildiği gibi, bu kampanya Nisan 2017’den beri ve 2017’nin çoğu için yürütülüyor. Siber suçlular, korsan sitelere banner reklamlar ekleyerek ve sahte jQuery ve JavaScript dosyaları olarak gizlenmiş Coinhive şifreleme komut dosyalarını yükleyerek odaklandı.

Ancak geçen ay bu grup, keylogger aracılığıyla yönetici kimlik bilgilerini toplama uygulamasını değiştirdi.

Güvenliği artırmak için ipuçları

Önceki bir makalede, WordPress’i güvende tutmak için bazı ipuçlarından bahsetmiştik. Yapmamız gereken temel şeyler. Bildiğimiz gibi, ekibimizin ve bu durumda web sitelerimizin düzgün işleyişini riske atabilecek birçok tehdit var.

Araçlara ve güvenlik programlarına sahip olmak çok önemlidir. Bir keylogger olarak tüm kimlik bilgilerimizi ve kişisel verilerimizi toplayabilir. Eriştiğimiz farklı hizmetler için hem kullanıcı adlarımızı hem de kullandığımız şifreleri alabilir.

Peki, bunun hakkında ne düşünüyorsun? Tüm görüş ve düşüncelerinizi aşağıdaki yorum bölümünde paylaşmanız yeterlidir.

LEAVE A REPLY

Please enter your comment!
Please enter your name here