Ufficio

Keylogger scoperto su oltre 5.000 siti Web wordpress

Sommario:

Anonim

Quest'anno, un'indagine ha scoperto molti siti Web WordPress che presentavano malware per il mining di criptovaluta. Sembra che questo malware si sia evoluto ed è diventato un keylogger che raccoglie informazioni inserite dai visitatori durante le loro visite a questi siti Web. È già stato rilevato su oltre 5.500 siti WordPress.

Keylogger scoperto su oltre 5.000 siti Web WordPress

Lo scorso aprile, la società di sicurezza Sucuri ha scoperto questi 5.500 siti che utilizzavano CMS infettati da malware per il mining di criptovaluta. Una pratica sempre più comune. Tuttavia, sembra che nel corso dei mesi questa minaccia sia notevolmente cambiata.

Keylogger in WordPress

Inizialmente, ho usato il file Functions.php di WordPress per fare richieste contro un indirizzo Cloudflare falso. Quindi potresti creare un WebSocket grazie a una libreria. Ma tutto questo si è evoluto nel tempo. Sembra che per il momento il mining di criptovaluta si sia fermato. Ora, questo malware si è trasformato in un keylogger. Quindi tutti gli spazi sul web per inserire il testo sono cambiati.

Stanno ottenendo le informazioni degli utenti ed è in grado di rubare le credenziali di accesso ai profili utente del servizio web e in WordPress. Quindi la gestione del CMS può essere compromessa. Si consiglia agli utenti di cambiare la password il prima possibile per evitare possibili problemi.

Per quegli utenti il ​​cui sito Web WordPress è interessato, la soluzione è cercare il file Functions.php. Al suo interno, trova la funzione add_js_scripts ed eliminala direttamente. Quindi trova tutte le istruzioni in cui viene menzionata questa funzione ed eliminale anche. Una volta fatto ciò, l'ideale sarebbe cambiare le password o accedere alle credenziali.

Ufficio

Scelta dell'editore

Back to top button