نشر أحد خبراء البرمجيات الخبيثة في Sucuri مقال يوم الأربعاء مفاده أنه قد تم حقن كود برمجي JavaScript ضار في ملفات موقع WordPress وقاعدة بياناته، والتي تقوم بتوجيه الزوار إلى صفحات احتيالية لتوليد زيارات غير شرعية.
وقد كشف باحثو الأمن السيبراني عن هذه الحملة التي تم شنها على موقع WordPress وأكدت شركة الويب المملوكة ل GoDaddy أن الهدف الرئيسي للكود البرمجي الخبيث هو استغلال الثغرات الموجودة في نهاية سلسلة إعادة التوجيه وإنشاء مسار جديد لتوجيه الزائرين إلى الصفحات الاحتيال ومواقع الويب الضارة.
وأشاروا إلى إصابة ملفات ونقاط WordPress الضعيفة أمثل jquery.min.js و jquery-migrate.min.js بكود JavaScript الخبيث وتأثر أكثر من 322 موقع حتى الآن بدا من 9 ماي.
من بين المواقع الاحتيالية التي يتم نقل إليها الزوار صفحات احتيالية تحتوي على فحص CAPTCHA مزيف ونقرات تعرض إعلانات ربحية وغير مرغوبة.
أخيرًا، هذه الحملات يرجح أنها تتم على شكل مراحل من قبل المحتالين وقد تسببت الثغرات على موقع ووردبريس في اختراق عدد كبير من المواقع الإلكترونية وأثرت بشكل كبير على مستخدمي هذا الموقع.
-----------
أرسلت من طرف: عزيز
ليست هناك تعليقات:
إرسال تعليق