Home
» Wiki
»
Как защитить себя от последней атаки вредоносного ПО WordPress
Как защитить себя от последней атаки вредоносного ПО WordPress
Зарегистрируйтесь и зарабатывайте 1000$ в день ⋙
Будучи одним из самых популярных инструментов для создания сайтов в мире, WordPress снова стал мишенью для вредоносных программ. Пока исследователи безопасности все еще пытаются выяснить, каким образом заражаются определенные веб-сайты, существуют способы проверить, не является ли ваш сайт WordPress одной из жертв, и защититься от возможных атак в будущем.
Сайт WordPress может содержать вредоносный код
Группа исследователей безопасности из компании c/side, занимающейся кибербезопасностью, сообщила, что недавней вредоносной кампанией было атаковано 5000 веб-сайтов WordPress. Согласно отчету в блоге c/side, вредоносный домен WP3.XYZ «используется для раскрытия конфиденциальных данных, включая учетные данные администратора и статус активности», а также позволяет злоумышленникам создавать неавторизованных пользователей-администраторов. Затем эти фальшивые администраторы могут загружать опасные плагины WordPress на эти уязвимые веб-сайты.
Описание вредоносного домена с именем "wp3-xyz"c/side
Хорошей новостью является то, что действия неавторизованных учетных записей администратора можно обнаружить в коде, что позволит вам просмотреть свой сайт и удалить их вместе с любыми загадочными плагинами.
Как проверить, заражен ли сайт вредоносным ПО и защищен ли он
Если у вас есть сайт WordPress, вам следует проверить безопасность вашего сайта, используя один из следующих ресурсов:
PublicWWW.com
URLScan.io
Если обнаружены уязвимости, вам следует войти в свою учетную запись WordPress, чтобы удалить неиспользуемые, подозрительные плагины, а также неавторизованных администраторов.
Независимо от того, был ли ваш сайт взломан новейшим вредоносным ПО или нет, вам все равно следует принять меры по защите вашего сайта WordPress. От этой атаки вы можете быстро реализовать защиту, заблокировав следующий домен в своем брандмауэре или средстве безопасности:
https://wp3[.]xyz
Помимо блокировки подобных вредоносных доменов, вы также можете настроить многофакторную аутентификацию (MFA) для своей учетной записи. Наконец, вы можете добавить или перепроверить наличие у вас защиты от атак с подделкой межсайтовых запросов (CSRF).
Команда c/side все еще расследует источник вредоносных скриптов, поэтому мы пока не знаем точно, где именно находится уязвимость. Однако сторонние плагины и неправильно созданные темы веб-сайтов часто являются источниками вредоносного ПО. По этой причине вам следует проверить источники ваших плагинов, чтобы убедиться, что они проверены и заслуживают доверия.
Кибератаки, взломы веб-сайтов и фишинговые атаки — это печальная реальность цифровой эпохи, и важно сохранять бдительность, даже если вы предпочли бы оставить свой веб-сайт в покое, сосредоточившись на других сферах вашего бизнеса или личной жизни.