Des articles La cyber-sécurité Technologie

Plus de 4 500 sites Worldpress piratés pour rediriger les visiteurs vers des pages d'annonces sommaires

Une campagne massive a infecté plus de 4 500 sites Web WordPress dans le cadre d'une opération en cours qui serait active depuis 2017.

Selon le propriétaire de Godadddy, Sucuri les infections impliquent l'injection d'un JavaScript hébergé sur le domaine nommé "track[.]violetlovelines[.]com qui est conçu pour rediriger les visiteurs vers certains sites indésirables.

La dernière opération est en cours depuis le 26 décembre 2022. Selon les données, une vague a été observée début décembre 2022 qui a touché plus de 3 600 sites, tandis qu'une autre série d'attaques a été enregistrée en septembre 2022 qui a pris au piège plus de 7 000 sites.

Le code malveillant est inséré dans le fichier WordPress index.php et avec Sucuri notant qu'il a été supprimé de telles modifications de plus de 33 000 fichiers sur des sites compromis au cours des 60 derniers jours.

Image source<a href="/fr_ca/httpswwwwpbeginnercombeginners/" guidereasons why wordpress site gets hacked target= "blank" rel="noopener" nofollow title="Wpdébutant">Wpdébutant<a>


Au cours des derniers mois, cette campagne de logiciels malveillants est également progressivement passée de fausses pages d'escroquerie notoires de notification push CAPTCHA à des "réseaux publicitaires" noirs qui alternent entre des redirections vers des sites Web légitimes, sommaires et purement malveillants.


Ainsi, lorsque des utilisateurs sans méfiance atterrissent sur l'un des sites WordPress piratés, une chaîne de redirection est déclenchée au moyen d'un système de direction du trafic.


Même de manière troublante, le site Web d'un tel bloqueur de publicités nommé Crystal Blocker est conçu pour afficher des alertes trompeuses de mise à jour du navigateur afin d'inciter les utilisateurs à installer leur extension en fonction du navigateur Web utilisé.

L'extension de navigateur est utilisée par des milliers d'utilisateurs couvrant Google Chrome, Microsoft Edge et Mozilla Firefox.

Et les extensions ont une fonctionnalité de blocage des publicités et il n'y a aucune garantie qu'elles sont sûres à utiliser et contiennent des fonctions non divulguées dans la version actuelle ou dans les futures mises à jour.

Certaines des redirections entrent également dans la catégorie carrément néfaste dans laquelle les sites Web infectés agissent comme un conduit pour lancer des téléchargements en voiture.
Cela inclut également la récupération de Discord CDN en tant que logiciel malveillant de vol d'informations connu sous le nom de Raccoon Stealer, qui est également capable de piller de nombreuses données sensibles telles que les mots de passe, les cookies, les données de remplissage automatique des navigateurs et même les portefeuilles cryptographiques.

Les résultats se présentent sous la forme de menaces qui créent des sites Web similaires pour une variété de logiciels légitimes qui distribuent des voleurs et des chevaux de Troie via des publicités malveillantes dans les résultats de recherche Google.

Google est depuis intervenu pour bloquer l'un des domaines voyous impliqués dans le schéma de redirection et le classant également comme un site dangereux qui installe des logiciels indésirables ou malveillants sur les ordinateurs.

Pour réduire ces menaces, il est généralement conseillé aux propriétaires de sites WordPress de modifier les mots de passe et de mettre à jour les thèmes et plugins installés, ainsi que de supprimer ceux qui ne sont pas utilisés ou abandonnés par leurs développeurs.

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *