April 26, 2024
Artikel Keamanan cyber Teknologi

Lebih dari 4.500 Situs Worldpress Diretas untuk Mengarahkan Pengunjung ke Halaman Iklan yang Samar

Kampanye besar-besaran telah menginfeksi lebih dari 4.500 situs web WordPress sebagai bagian dari operasi berjalan yang diyakini aktif sejak 2017.

Menurut pemilik Godaddy, Sucuri infeksi melibatkan injeksi JavaScript yang dihosting di domain bernama “track[.]violetlovelines[.]com yang dirancang untuk mengarahkan pengunjung ke beberapa situs yang tidak diinginkan.

Operasi terbaru sedang dilakukan sejak 26 Desember 2022. Menurut data, Gelombang telah terlihat pada awal Desember 2022 yang berdampak pada lebih dari 3.600 situs, sementara rangkaian serangan lainnya tercatat pada September 2022 yang menjerat lebih dari 7.000 situs.

Kode nakal dimasukkan ke dalam file WordPress index.php dan dengan Sucuri mencatat bahwa perubahan tersebut telah dihapus dari lebih dari 33.000 file di situs yang disusupi dalam 60 hari terakhir.

Sumber gambar<a href="/id/httpswwwwpbeginnercombeginners/" guidereasons why wordpress site gets hacked target= "blank" rel="noopener" nofollow title="Wpbegineer">Wpbeginner<a>


Dalam beberapa bulan terakhir, kampanye malware ini secara bertahap juga telah beralih dari halaman penipuan pemberitahuan push CAPTCHA palsu yang terkenal ke 'jaringan iklan' hitam yang berganti-ganti antara pengalihan ke situs web yang sah, samar, dan murni berbahaya.


Jadi, ketika pengguna yang tidak curiga mendarat di salah satu situs WordPress yang diretas, rantai pengalihan dipicu melalui sistem pengarahan lalu lintas.


Bahkan meresahkan, situs web untuk pemblokir iklan bernama Crystal Blocker direkayasa untuk menampilkan beberapa peringatan pembaruan browser yang menyesatkan untuk mengelabui pengguna agar memasang ekstensi mereka tergantung pada browser web yang digunakan.

Ekstensi browser digunakan oleh lakh pengguna yang mencakup Google Chrome, Microsoft Edge, dan Mozilla Firefox.

Dan ekstensi tersebut memiliki fungsi pemblokiran iklan dan tidak ada jaminan bahwa ekstensi tersebut aman untuk digunakan dan berisi fungsi yang dirahasiakan dalam versi saat ini atau pembaruan di masa mendatang.

Beberapa pengalihan juga termasuk dalam kategori jahat langsung di mana situs web yang terinfeksi bertindak sebagai saluran untuk memulai unduhan drive-by.
Ini juga termasuk mengambil dari Discord CDN sebagai malware pencuri informasi yang dikenal sebagai Raccoon Stealer yang juga mampu menjarah banyak data sensitif seperti kata sandi, cookie, data isi otomatis dari browser, dan bahkan dompet kripto.

Temuan itu muncul sebagai ancaman yang menyiapkan situs web mirip untuk berbagai perangkat lunak sah yang mendistribusikan pencuri dan trojan melalui iklan jahat di hasil pencarian Google.

Google sejak itu masuk untuk memblokir salah satu domain jahat yang terlibat dalam skema pengalihan dan juga mengklasifikasikannya sebagai situs tidak aman yang memasang perangkat lunak yang tidak diinginkan atau berbahaya di komputer.

Untuk mengurangi ancaman tersebut, pemilik situs WordPress biasanya disarankan untuk mengubah kata sandi dan memperbarui tema dan plugin yang diinstal dan juga menghapus yang tidak digunakan atau ditinggalkan oleh pengembangnya.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

id_IDBahasa Indonesia