وردپرس، جوملا در معرض حمله‌ای گسترده قرار دارد

وردپرسکمیته رکن چهارم – هکرها از کتابخانه بسیار محبوب جی کوئری (jQuery)، برای تزریق کدهای مخرب به داخل وب سایت‌های طراحی شده با وردپرس و جوملا استفاده می‌کنند.

به گزارش کمیته رکن چهارم،این یک مسئله بسیار فراگیر بوده و از آبان سال گذشته تا بدین لحظه ادامه داشته است؛ به گفته شرکت آنتی ویروس آواست، بیش از ۴٫۵ میلیون کاربر درگیر این نوع کدهای مخرب شده‌اند. حدود ۷۰ میلیون فایل در وب سایت‌های هک شده، حاوی کدهای مخرب بود.
« Alexej Savcin» محقق آواست، تزریق جی کوئری جعلی در میان هکرها بسیار محبوب است زیرا خود جی کوئری در بین کاربران بسیار پرطرفدار و فراگیر است. جی کوئری یک کتابخانه مهم و پُرکاربرد جاوا اسکریپت است. هدف اصلی این کتابخانه، پاک کردن تفاوت‌های موجود در بین پیاده سازی جاوا اسکریپت در مرورگرهای مختلف وب است. اگر شما تاکنون برنامه نویسی تحت وب را انجام داده باشید، می‌دانید چقدر کد نویسی برای انجام یک کار مشابه در مرورگرهای مختلف امری خسته کننده است. گاهی اوقات این امر یک چالش واقعاً بزرگ به‌حساب می‌آید. در چنین شرایطی، این کتابخانه می‌تواند بسیار مفید و راه گشا باشد.

حال هکرها به این کتابخانه تمایل نشان داده و از آن برای مقاصدی غیر از کد نویسی استفاده می‌کنند. یکی از حملات هکری که در عرض چند ماه گذشته به کرات رخ داده، حمله‌ای است که در آن اسکریپت جی کوئری جعلی به بخش head وب سایت‌های CML طراحی شده با وردپرس و جوملا تزریق می‌شود.
این اسکریپت بسیار دزدکی کار می‌کند و بازدیدکنندگان عادی به آن مشکوک نخواهند شد، مگر اینکه آن‌ها به کد منبع آن نگاه کنند. در نگاه اول شما با یک کد ساده روبرو هستید که در ظاهر مشکلی ندارد اما هنگامی که آن را بیشتر بررسی می‌کنید، متوجه می‌شوید چند متغیر و یک دستور IF وجود دارد که به یک منبع جاواسکریت دیگر ارجاع داده شده است. تنها چیزی که تغییر کرده است « var base = » است که به یک وب سایت هک شده دیگر اشاره دارد و آن منبع اسکریپت‌های مخرب تزریقی است.
متأسفانه، تعداد دامین های هک شده (۷۰ میلیون) که به عنوان یک منبع برای کد JS مخرب استفاده می‌شود بسیار بالا است، به همین دلیل این نوع حمله هنوز هم بسیار محبوب و شایع است. برای رفع این مشکل ابتدا باید رمز عبور خود را تنظیم مجدد نمایید. اگر این تغییر مؤثر نبود بهتر است از ابزارهایی مانند phpMyAdmin و Adminer برای ورود مستقیم به پایگاه داده خود استفاده نمایید و بعد از دور زدن صفحه ادمین لاگین، به بازنشانی کاربران خود در جدول کاربران بپردازید. ضمن اینکه از نسخه پشتیبان پایگاه داده و فایل‌های سایت استفاده می‌کنید باید از پاکسازی کامل اطمینان حاصل کنید و در نهایت مدیران سایت باید به روز رسانی تمامی موارد وب سایت خود را انجام دهند؛ زیرا نسخه‌های قدیمی‌تر بیشتر قابل هک هستند تا نسخه‌های جدیدتر.

منبع : Infosecurity

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.