В минувшие выходные был зафиксирован массовый взлом сотен блогов WordPress,
размещенных на серверах нескольких хостинговых компаний. Впервые замаскированный
в footer.php вредоносный JavaScript был обнаружен на блогах, размещенных у
провайдера Dreamhost.

По данным фирмы Sucuri Security Labs, в дальнейшем эта же уязвимость
распространилась на блоги, обслуживаемые такими хостинговыми компаниями, как
GoDaddy, Bluehost, Media Temple и рядом других.

По словам эксперта этой фирмы Давида Деде, встроенный в footer.php код
загружает дополнительные скрипты с сайтов zettapetta.com и
indesignstudioinfo.com. На момент написания новости скрипты на этих сайтах все
еще работали, перенаправляя пользователей на веб-страницы с результатами
фальшивого онлайн-сканирования на вирусы. Распространяемый через эти страницы
поддельный антивирус FAKEAV по состоянию на сегодняшний день обнаруживается 24
антивирусами из сорока одного пакета, имеющегося в коллекции VirusTotal.

Согласно информации WPSecurityLock, данной уязвимости подвержена также
платформа Zencart и другие системы управления, основанные на PHP. Исследователи
этой компании

опубликовали подробные инструкции
по удалению заразы, а специалисты Sucuri
Security Labs

предоставили специальный скрипт
, позволяющий убрать ее с инфицированных
страниц.



Оставить мнение