Gizemli siber saldırıda 5.000'den fazla sitenin güvenliği ihlal edildi

WordPress siteleri siber suçluların hedefindedir. Kaynağı henüz bilinmeyen gizemli bir siber saldırı sırasında, bilgisayar korsanları dünya çapında 5.000'den fazla siteyi ele geçirmeyi başardılar.

c/side araştırmacıları keşfetti devam eden bir siber saldırı WordPress tarafından barındırılan sitelere karşı. Uzmanlar, kampanyayı, web sitelerinde kullanılan üçüncü taraf komut dosyalarını izlemek, güvence altına almak ve optimize etmek için tasarlanmış bir siber güvenlik aracı olan c/side'ın müşterilerinden birine yönelik düzenlenen bir saldırıya yanıt verirken ortaya çıkardı.

Ayrıca okuyun: Altı milyon web sitesi bir güvenlik ihlalinin kurbanı

Hala bilinmeyen bir saldırı vektörü

Operasyonun amacı veri çalmak web siteleri. Bunu başarmak için bilgisayar korsanlarının öncelikle kurbanın altyapısına sızması gerekir. Araştırmasına rağmen c/side, siber suçluların hedeflenen sitelerin güvenliğini nasıl ihlal ettiğini keşfedemedi. Saldırının ilk vektörü hâlâ bir sır.

“Şu ana kadar ortak bir payda tespit edemedik, soruşturmamız devam ediyor”c/side'ı raporunda açıklıyor.

Ayrıca okuyun: Milyonlarca sitedeki bir kusur, satın alımlarınız için geri ödeme almanıza olanak tanır

Bir etki alanı ve kötü amaçlı bir komut dosyası

Saldırganlar sitelere girdikten sonra bir etki alanından kötü amaçlı bir komut dosyası yüklemehttps://wp3[.]xyz/td.js. Senaryo oluşturulacak “yetkisiz yönetici hesapları” kendi kaynak kodunu kazarak. Komut dosyası aslında bu oluşturulan hesaplarla ilişkili kullanıcı adını ve şifreyi içerir.

Komut dosyası daha sonra indirilecektir kötü amaçlı bir WordPress eklentisi yukarıda belirtilen bölgeden. Bu eklenti gönderecek “uzak sunucuya hassas veriler”. C/side'ın açıkladığı gibi eklenti, site yöneticisinin kimlik bilgilerini ve günlüklerini çalmak için tasarlandı. C/side'a göre, “Dünya çapında 5.000’den fazla site” etkilendiler.

Sitenizi bilgisayar korsanlarına karşı nasıl korursunuz?

Bilgisayar korsanlarının tuzağına düşmemek için c/side öncelikle https://wp3 alan adının engellenmesini önerir.[.]xyz/td.js adresinde güvenlik duvarı yardımı. Bu alan adının engellenmesiyle onunla tüm iletişimler (indirmeler, veri yüklemeleri, istekler) yasaktır. Bu önlem, hackerların altındaki halıyı çıkaracak ve saldırıyı gerçekleştirmelerini engelleyecektir.

Ayrıca araştırmacılar yöneticilere şunları tavsiye etmektedir: hesapları gözden geçir Yetkisiz kullanıcıları tespit etmek ve kaldırmak için. Siber saldırının hedefindeyseniz kötü niyetli yönetici hesaplarıyla karşılaşmalısınız. Aynı şeyi WordPress sitenizde yüklü olan tüm eklentiler için de yapın. Aynı zamanda, saldırganların hayatını bir kez daha zorlaştıracak iki faktörlü kimlik doğrulama sistemini uygulamayı düşünün.

Son olarak c/side, bir saldırganın kimliği doğrulanmış bir kullanıcıyı bilgisi dışında kötü amaçlı eylemler gerçekleştirmeye zorlamasını önlemek için tasarlanmış CSRF (Siteler Arası İstek Sahteciliği) korumalarının uygulanmasını önerir. Siber saldırının kökeni hakkında daha fazla bilgi edinene kadar bu önlemler web sitenizi korumanıza yardımcı olacaktır.

🔴 01net'ten hiçbir haberi kaçırmamak için bizi Google Haberler ve WhatsApp'tan takip edin.

Kaynak :

c/yan


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir