HomeStiriSecuritate ITCERT-RO: 33 de site-uri .ro care folosesc WordPress, compromise
cert-ro-33-de-site-uri-ro-care-folosesc-wordpress-compromise

CERT-RO: 33 de site-uri .ro care folosesc WordPress, compromise

cert-ro-33-de-site-uri-ro-care-folosesc-wordpress-compromiseCERT-RO au anunțat propietarii a 33 de site-uri .ro care folosesc WordPress că au fost compromise în cardul unei campanii mai mari ce a afectat 5500 de site-uri, conform specialiștilor de la Sucuri.

În data de 6 decembrie, compania de securitate onlineSucuri’ a emis o alertă cu privire la peste 5500 de site-uri care au fost compromise. Respectivele site-uri aveau inserate în codul sursă părți de cod malițios cu capabilități de keylogger, precizează CERT-RO.

Keylogger-ul este un program care înregistrează activitatea tastaturii utilizate de victimă pe stația compromisă. Astfel, atacatorii pot agrega informațiile colectate pentru a extrage date personale sau bancare, precum și date de acces folosite de către utilizator.

De asemenea, ‘Sucuri’ a precizat că aceste infecții ar putea fi corelate cu un alt atac, ce insera în paginile web scripturi care să mineze criptomonedă. Criptomoneda este o valută de emisie digitală care se bazează pe date de criptare asimetrică și aplicarea diferitelor metode de protecție criptografică.

În urma corelării indicatorilor de compromis cu datele publice existente despre domeniile .ro, CERT-RO a descoperit 36 de site-uri .ro compromise cu acest tip de keylogger. În plus, 33 dintre acestea prezentau deopotrivă script-uri care aveau rolul de a mina criptomonedă. Astfel, pe 8 decembrie echipa CERT-RO a notificat proprietarii site-urilor web despre problemele existente.

Sfaturi specialiștilor CERT-RO pentru remedierea problemei sunt următoarele:

În cazul keylogger-ului, codul malițios se află în fișierul functional.php al temei de WordPress. Ar trebui să eliminați funcția add_js_scripts și toate clauzele add_action care menționează add_js_scripts.

Având în vedere funcționalitatea acestui tip de malware, ar trebui să luați în considerare faptul că toate parolele WordPress să fi fost compromise. Astfel, următorul pas logic ar fi schimbarea urgentă a datelor de acces folosite în tot acest timp. Alternativ, ați putea verifica site-ul și pentru alte infecții. Așa cum specificam anterior, multe site-uri cu malware-ul cloudflare.solutions au injectat deopotrivă scripturi de minare pentru criptomoneda Monero.

Indicatori de compromis

cloudflare.solutions
NPRak9QU4lFBSneFt23qEIChh5r0SZev

CERT-RO a publicat două liste cu site-urile .ro compromise, una cu cele compromise cu keylogger și cealaltă cu cele compromise cu miner de cryptomonedă

 

 

 

Share With: