وردپرس هدف حملات فیشینگ قرار گرفت

کمیته رکن چهارم – حملات سایبری جدیدی علیه وب‌سایت‌های وردپرس گزارش شده که با تزریق اسکریپت‌های جاوا مخرب، بازدیدکنندگان این سایت‌ها را به صفحات فیشینگ منتقل می‌کند. این حملات با هدف فریب کاربران و توزیع بدافزار در حال گسترش است.

به گزارش کمیته رکن چهارم، بررسی‌های شرکت Sucuri نشان می‌دهد مهاجمان با تغییر در فایل functions.php قالب سایت، کدی را تزریق کرده‌اند که ظاهر آن شبیه به تبلیغات گوگل است اما در واقع، محتوای آلوده‌ای را از سرور خارجی دریافت و بارگذاری می‌کند. این کدها با ایجاد iframeهای مخفی و استفاده از دامنه‌هایی مانند porsasystem.com کاربران را به سمت صفحات فیشینگ ClickFix هدایت می‌کنند.

این صفحات فیشینگ با تقلید از ظاهر پلتفرم‌هایی مانند کلادفلر، کاربران را فریب می‌دهند و در برخی موارد، حتی دستورات خطرناک برای اجرای دستی در ویندوز به آن‌ها ارائه می‌کنند. این حملات بخشی از یک سیستم توزیع ترافیک مخرب به نام Kongtuke هستند که در سطح وسیعی در حال استفاده است.

هم‌زمان، شرکت Palo Alto Networks ابزار جدیدی به نام IUAM ClickFix Generator را شناسایی کرده که به مهاجمان امکان ساخت سریع و پیشرفته صفحات فیشینگ را می‌دهد. این صفحات می‌توانند سیستم‌عامل قربانی را تشخیص داده و بدافزار مناسب، مانند DeerStealer برای ویندوز یا Odyssey Stealer برای مک، را منتقل کنند.

در نوع پیشرفته‌تری از این حملات، که توسط شرکت Expel شناسایی شده، مهاجمان از تکنیکی به نام Cache Smuggling استفاده می‌کنند تا بدون دانلود مستقیم فایل، بدافزار را از حافظه کش مرورگر اجرا کنند. در این روش، فایل تصویری فریبنده‌ای که پیش‌تر ذخیره شده، توسط اسکریپت PowerShell رمزگشایی و اجرا می‌شود، بدون آن‌که هیچ فایل آشکاری در جریان باشد.

افزایش پیچیدگی این حملات، ظهور ابزارهای ساخت فیشینگ و استفاده از روش‌های پنهان‌کارانه، زنگ خطری برای مدیران وب‌سایت‌های وردپرس است. بررسی فایل‌های حساس، استفاده از گذرواژه‌های قوی، به‌روزرسانی قالب‌ها و اسکن‌های امنیتی منظم، از مهم‌ترین اقدامات پیشگیرانه محسوب می‌شود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.