تم اختراق أكثر من 15000 موقع WordPress وإعادة توجيهها إلى بوابات مزيفة لزيادة حركة مرور مواقع البريد العشوائي.

حملة تحسين محركات بحث خبيثة جديدة نجح في اختراق أكثر من 15000 موقع WordPress. الهدف من الحملة هو إعادة توجيه المستخدمين إلى مواقع أسئلة وأجوبة مزيفة لزيادة حركة مرور الزوار.

تم اختراق أكثر من 15000 موقع WordPress

في حملة إعادة توجيه قبعة سوداء جديدة، تمكن المتسللون من الوصول إلى حل وسط 15000 موقع WordPress لزيادة تصنيف محرك البحث لمواقع الويب المزيفة المختلفة.

كما ورد في مدونة Sucuri ، كان هناك ارتفاع ملحوظ في مواقع إعادة توجيه البرامج الضارة في WordPress منذ سبتمبر 2022. تأخذ مواقع إعادة التوجيه هذه المستخدمين إلى بوابات أسئلة وأجوبة مزيفة منخفضة الجودة. خلال شهري سبتمبر وأكتوبر وحدهما، تمكن المتسللون من استهداف أكثر من 2500 موقع بنجاح.

اكتشف سوكوري، الباحث الأمني، 14 موقعًا مزيفًا حتى الآن، مع حجب خوادمهم بواسطة وكيل. يتم سحب الأسئلة المعروضة على المواقع من منصات الأسئلة والأجوبة الشرعية الأخرى. مع زيادة ترتيب تحسين محركات البحث، يمكن لهذه المواقع الوصول إلى المزيد من الأفراد.

يمكن لمواقع الأسئلة والأجوبة المزيفة نشر برامج ضارة

person touching matrix code

المواقع الوهمية المستخدمة في حملة إعادة التوجيه هذه قادرة على نشر برامج ضارة للزوار. على عكس العديد من المواقع الضارة، فإن منتديات الأسئلة والأجوبة الزائفة هذه قادرة على تعديل أكثر من 100 ملف مصاب لكل موقع. لا يتم ذلك غالبًا، لأنه يزيد من احتمالية اكتشافها وإنهائها. سرد عددًا من الملفات الأكثر شيوعًا للإصابة، والتي تحتوي جميعها على امتدادات.php. قائمة ملفات.php المصابة موضحة أدناه:

  • ./wp-signup. php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./ wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-activate.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

أبرز سوكوري أيضًا أنه تم العثور على البرامج الضارة في بعض أسماء الملفات الشرعية الزائفة التي أسقطها المخترقون أنفسهم، بما في ذلك:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

قد تكون طريقة اختراق المتسللين عبارة عن مكون إضافي ضعيف أو القوة الغاشمة

لم يكتشف Sucuri حتى الآن كيف يقوم قراصنة القبعة السوداء هؤلاء باختراق مواقع WordPress هذه، ولكن يُعتقد أن المكون الإضافي الضعيف أو هجوم القوة الغاشمة هم الجناة المحتملون. قد يستخدم المتسللون مجموعة أدوات استغلال للبحث عن الثغرات الأمنية داخل المكونات الإضافية لتسليط الضوء على هدف. بدلاً من ذلك، يمكن اختراق كلمة مرور تسجيل دخول مسؤول موقع WordPress باستخدام خوارزمية في هجوم القوة الغاشمة.

مواقع WordPress هي أهداف شائعة للاستغلال

ليست هذه هي المرة الأولى التي يتم فيها استخدام مواقع WordPress المستهدفة من قبل الجهات الخبيثة. تعرض الملايين من مواقع WordPress للاختراق من قبل مجرمي الانترنت في الماضي، ولا شك في أن المزيد سيستمر في الوقوع ضحية لمثل هذه الهجمات.