Masowe hacki WordPressa – przejęte również polskie serwisy

07 lutego 2017, 21:47 | W biegu | komentarzy 17
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Parę dni temu wspominaliśmy o podatności w WordPressie 4.7.0 / 4.7.1 umożliwiającej m.in. podmianę zawartości postów. Obecnie trwają zautomatyzowane kampanie atakujące podatne instancje.

Wg Sucuri tylko jedna kampania, którą można namierzyć w Google wyszukując „by w4l3XzY3” miała wczoraj ~66 000 zainfekowanych stron (dzisiaj Google pokazuje już prawie 100 000 – choć oczywiście nie ma pewności, że wszystkie zindeksowane strony są przejęte).

Podejrzenie wyglądają np. tego typu serwisy:

I generalnie w Polsce liczba skutecznych ataków szybko wzrasta:

WordPress zainfekowane serwisy

Aktualizujcie się co najmniej do wersji 4.7.2 WordPressa.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. WP Master

    No proszę, WordPress staje się najbardziej dziurawym i narażonym na ataki hakerskie systemem CMS! Wygląda na to, że i pod tym kątem prześcignął CMS Joomla.

    Czyżby role się odwróciły i Joomla wydaje się dzisiaj bezpieczniejszym rozwiązaniem do budowy stron niż WordPress.

    Odpowiedz
    • No WP ogólnie jest względnie bezpieczny (nie licząc pluginów). Teraz rzeczywiście zdarzyła im się ostra wpadka… :/

      Odpowiedz
      • Mateusz

        Dużo z CMS’ami nie pracowałem, ale z tego co widzę najgorsze są pluginy. Pracowałem trochę z Drupalem 7 i zawsze był z nimi problem. Nigdy nie można było być pewnym, że moduł będzie działał poprawnie po zainstalowaniu, a o bezpieczeństwie można było zapomnieć. Ogólnie wszystko co było poza core Drupala rodziło masę różnych problemów.

        Odpowiedz
  2. Felix

    A jakie zapytanie robić na google aby to sprawdzić?

    Odpowiedz
    • jest w tekście: „by w4l3XzY3” site:pl
      na przykład ;)

      Odpowiedz
  3. Janusz

    Dla tych co korzystają z wordpress polecam https://sucuri.net oraz polski odpowiednik https://webanti.com, skanery które potrafią wykryć jeśli ktoś podmieni stronę lub załaduje wirusa.

    Odpowiedz
    • Kamil

      @Janusz prawdę prawisz, Webanti działa u mnie drugi miesiąc i mówiąc szczerze wykryło b. dużo tego dziadostwa :(.

      Odpowiedz
    • Mateusz

      Sucuri to nie scaner, tylko WAF tak samo jak CloudFlare, GreyWizard lub Incapsula. WAFY są w stanie ochronić przed atakami. Skanery tylko poinformują o tym po fakcie.

      Odpowiedz
  4. Jakub

    Rośnie w PL jak na drożdżach:
    About 937 results

    Odpowiedz
  5. sag

    Czy sama aktualizacja do 4.7.2 zalatwi sprawe?

    Odpowiedz
  6. Justin Case

    Stosowanie WP/Joomli przez wannabe webmasterow powinno byc karane obcieciem dloni i 5 letnim zakazem wykonywania zawodu.

    Odpowiedz
  7. Zdecydowanie większość błędów znajdziemy we wtyczkach. Core jest dość bezpieczny.

    Odpowiedz
  8. działam głównie na Joomli, to WordPress jest najbardziej popularny i to jemu najbardziej sie dostaje, ale joomla ma tez „dziury w serze”…

    Odpowiedz
  9. com

    Prócz tego są również dla „By SA3D”

    Odpowiedz
    • Jest kilka generalnie – inne w linkowanym tekście.

      Odpowiedz
  10. Wypuścić nowy update, dodać bagów i niech 1mln. stron się rozsypie. To właśnie idea wersji 4.7.0 :)

    Odpowiedz

Odpowiedz