Пиратские плагины и темы для WordPress распространяют малварь - «Новости» » Интернет технологии
sitename
Электромобили не взлетели: заводы батарей в США массово переходят на аккумуляторы для дата-центров - «Новости сети»
Электромобили не взлетели: заводы батарей в США массово переходят на аккумуляторы для дата-центров - «Новости сети»
«Сбербанк» сократил 20 % сотрудников из-за ИИ, который «поменяет всё и везде» - «Новости сети»
«Сбербанк» сократил 20 % сотрудников из-за ИИ, который «поменяет всё и везде» - «Новости сети»
«Будто совершенно другая игра»: моддер показал, как трассировка пути преображает Dark Souls 2 - «Новости сети»
«Будто совершенно другая игра»: моддер показал, как трассировка пути преображает Dark Souls 2 - «Новости сети»
РКН перестал замедлять WhatsApp и приступил к полной блокировке - «Новости сети»
РКН перестал замедлять WhatsApp и приступил к полной блокировке - «Новости сети»
Microsoft исправила баг Windows 11, из-за которого ПК самопроизвольно просыпались и разряжались - «Новости сети»
Microsoft исправила баг Windows 11, из-за которого ПК самопроизвольно просыпались и разряжались - «Новости сети»
Предварительные заказы на книгу «Белый хакер» открыты - «Новости»
Предварительные заказы на книгу «Белый хакер» открыты - «Новости»
Linux-инструментарий DKnife используется для перехвата трафика и распространения малвари - «Новости»
Linux-инструментарий DKnife используется для перехвата трафика и распространения малвари - «Новости»
OpenClaw объявил о партнерстве и интеграции с VirusTotal - «Новости»
OpenClaw объявил о партнерстве и интеграции с VirusTotal - «Новости»
Flickr сообщает об утечке данных, произошедшей из-за стороннего email-сервиса - «Новости»
Flickr сообщает об утечке данных, произошедшей из-за стороннего email-сервиса - «Новости»
Anthropic: Claude Opus 4.6 нашел более 500 уязвимостей в опенсорсных библиотеках - «Новости»
Anthropic: Claude Opus 4.6 нашел более 500 уязвимостей в опенсорсных библиотеках - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Пиратские плагины и темы для WordPress распространяют малварь - «Новости»

Аналитики Wordfence подвели итоги 2020 года и сообщают, что пиратские версии тем и плагинов для WordPress стали основным источников распространения малвари среди WordPress-сайтов.


Эксперты пишут, что в прошлом году их сканер малвари обнаружил более 70 000 000 вредоносных файлов более чем на 1 200 000 сайтов под управлением WordPress. При этом 206 000 сайтов (более 17% от общего количества) заразились малварью из-за использования различных пиратских (nulled) плагинов и тем.


Большинство из этих 206 000 ресурсов (154 928 сайтов) пострадали от малвари WP-VCD, существующей с 2017 года. За прошедшие годы исследователи не раз отмечали, что этот вредонос  не использует для проникновения на чужие сайты уязвимости, вместо этого операторы малвари полагаются на человеческую жадность, создавая бесплатные и вредоносные клоны популярных тем и плагинов.


По данным Wordfence, эта вредоносная кампания была настолько успешной, что в 2020 году на нее приходилось 13% всех зараженных сайтов.


Но, разумеется, пиратские темы и плагины – не единственный источник компрометации сайтов на базе WordPress. Среди других способов атак исследователи выделяют брутфорс и эксплоиты для различных багов.


Так, в прошлом году было зафиксировано более 90 000 000 000 вредоносных и автоматизированных попыток входа в систему. Эти атаки совершались с 57 000 000 IP-адресов, «на скорости» 2800 попыток входа в систему в секунду.





Что касается эксплуатации уязвимостей, за последний год Wordfence обнаружила более чем 4 300 000 000 попыток использования различных багов. Наиболее распространенной формой уязвимостей стал обход каталога. Такие проблемы злоумышленники пытались использовать для чтения файлов (таких как wp-config.php) или загрузки вредоносных файлов обратно на уязвимый  сайт. Среди других популярных проблем в отчете также перечислены SQL-инъекции, RCE-уязвимости, XSS и обход аутентификации.


Аналитики Wordfence подвели итоги 2020 года и сообщают, что пиратские версии тем и плагинов для WordPress стали основным источников распространения малвари среди WordPress-сайтов. Эксперты пишут, что в прошлом году их сканер малвари обнаружил более 70 000 000 вредоносных файлов более чем на 1 200 000 сайтов под управлением WordPress. При этом 206 000 сайтов (более 17% от общего количества) заразились малварью из-за использования различных пиратских (nulled) плагинов и тем. Большинство из этих 206 000 ресурсов (154 928 сайтов) пострадали от малвари WP-VCD, существующей с 2017 года. За прошедшие годы исследователи не раз отмечали, что этот вредонос не использует для проникновения на чужие сайты уязвимости, вместо этого операторы малвари полагаются на человеческую жадность, создавая бесплатные и вредоносные клоны популярных тем и плагинов. По данным Wordfence, эта вредоносная кампания была настолько успешной, что в 2020 году на нее приходилось 13% всех зараженных сайтов. Но, разумеется, пиратские темы и плагины – не единственный источник компрометации сайтов на базе WordPress. Среди других способов атак исследователи выделяют брутфорс и эксплоиты для различных багов. Так, в прошлом году было зафиксировано более 90 000 000 000 вредоносных и автоматизированных попыток входа в систему. Эти атаки совершались с 57 000 000 IP-адресов, «на скорости» 2800 попыток входа в систему в секунду. Что касается эксплуатации уязвимостей, за последний год Wordfence обнаружила более чем 4 300 000 000 попыток использования различных багов. Наиболее распространенной формой уязвимостей стал обход каталога. Такие проблемы злоумышленники пытались использовать для чтения файлов (таких как wp-config.php) или загрузки вредоносных файлов обратно на уязвимый сайт. Среди других популярных проблем в отчете также перечислены SQL-инъекции, RCE-уязвимости, XSS и обход аутентификации.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: