В минувшие выходные был зафиксирован массовый взлом сотен блогов WordPress,
размещенных на серверах нескольких хостинговых компаний. Впервые замаскированный
в footer.php вредоносный JavaScript был обнаружен на блогах, размещенных у
провайдера Dreamhost.
По данным фирмы Sucuri Security Labs, в дальнейшем эта же уязвимость
распространилась на блоги, обслуживаемые такими хостинговыми компаниями, как
GoDaddy, Bluehost, Media Temple и рядом других.
По словам эксперта этой фирмы Давида Деде, встроенный в footer.php код
загружает дополнительные скрипты с сайтов zettapetta.com и
indesignstudioinfo.com. На момент написания новости скрипты на этих сайтах все
еще работали, перенаправляя пользователей на веб-страницы с результатами
фальшивого онлайн-сканирования на вирусы. Распространяемый через эти страницы
поддельный антивирус FAKEAV по состоянию на сегодняшний день обнаруживается 24
антивирусами из сорока одного пакета, имеющегося в коллекции VirusTotal.
Согласно информации WPSecurityLock, данной уязвимости подвержена также
платформа Zencart и другие системы управления, основанные на PHP. Исследователи
этой компании
опубликовали подробные инструкции по удалению заразы, а специалисты Sucuri
Security Labs
предоставили специальный скрипт, позволяющий убрать ее с инфицированных
страниц.