Technologie » Internet

Bot Golang atakuje strony www bazujące na systemie WordPress

Badacze Bitdefender zidentyfikowali nową wersję znanego skanera podatności, który szuka luki we wtyczce „Ultimate GDPR & CCPA Compliance Toolkit” dla platformy WordPress

Uwaga ekspertów zajmujących się cyberbezpieczeństwem, a także firm opracowujących narzędzia do ochrony sieci i danych skupia się w ostatnim czasie na lukach 0-day. To podatności oprogramowania bądź sprzętu, do których producent danego rozwiązania nie zdążył wydać odpowiedniej łatki, a czasami nawet nie wie o istnieniu luk.  Ale problem polega na tym, iż użytkownicy nie dbają o aktualizacje systemów, pomimo tego, że dostawcy wydają odpowiednie poprawki. W ten sposób otwierają się dodatkowe furtki przed hakerami. Ci ostatni wykorzystują niefrasobliwość osób odpowiedzialnych za bezpieczeństwo IT. Specjaliści z Bitdefender wykryli nową wersję skanera podatności napisanego w języku Golang. Ten bot poszukuje luk we wtyczkach Ultimate GDPR & CCPA Compliance Toolkit” przeznaczonych dla platformy WordPress. Wymieniony plugin posiada lukę umożliwiającą napastnikom przekierowanie ruchu do złośliwej witryny.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

 

WordPress jest jednym najpopularniejszych systemów do zarządzania treściami na stronach internetowych. Jego wielkim atutem jest ogromna ilość dostępnych rozszerzeń wzbogacających funkcjonalność tego narzędzia. Niestety, wrażliwe i niezałatane pluginy do WordPressa przyciągają również uwagę hakerów. Najświeższy przykład stanowi wtyczka „Ultimate GDPR & CCPA Compliance Toolkit”. Jest to kompletny zestaw narzędzi do zapewnienia z zgodności z RODO i CCPA, umożliwiający właścicielom stron internetowych przestrzeganie surowych zasad w zakresie ochrony danych. Jak do tej pory plugin „Ultimate RODO i CCPA Compliance Toolkit” znalazł blisko 7 tys. nabywców. Luka występowała w wersji 2.4 oraz starszych edycjach wtyczki. Wprawdzie zespół programistów wprowadził uaktualnienie 28 stycznia 2021 roku, jednakże Bitdfender zwraca uwagę na fakt, iż wielu użytkowników nie zadbało o aktualizację tego rozszerzenia. W związku z tym ich strony są narażone na ataki. Skaner luk pobiera stronę serwisu internetowego i poszukuje określonego ciągu znaków, które odpowiadają domenom kontrolowanym przez napastników. Ich obecność wskazuje na to, że cel został już naruszony. W przeciwnym razie kolejne analizy pokazują czy cel korzysta z podatnej na ataki wtyczki WordPress, a jeśli cyberprzestępcy wykryją podatność uruchamiają exploita.

 

 

 

Domeny kontrolowane przez napastnika:

           travelfornamewalking[.]ga

           lovegreenpencils[.]ga

           linetoadsactive[.]ga

           lowerthenskyactive[.]ga

           transandfiestas[.]ga

           strongcapitalads[.]ga

           talkingaboutfirms[.]ga

           daryinformtrand[.]com

           dontkinhooot[.]tw

           declarebusinessgroup[.]ga

 

 

Źródło: marken.com.pl; bitdefender.pl 

 



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Marken

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »