Tasten-Rekorder wurde vor über 5500 Seiten powered by WordPress
durch thehackernews
Im April 2017 Analysen haben bemerkt, eine solche Kampagne für die erste Zeit. Zusammen mit Werbe-Banner, eine schädliche JavaScript-Drang in kompromittierten Websites. Kürzlich, es war der zweite Vorfall, der im November 2017. Die gleichen Hacker, sondern eine leicht veränderte Strategie: bösartige Skripts beginnen, um zu verschleiern, wie jQuery und Google Analytics-JavaScript. Tatsächlich repräsentieren Sie Coinhive web miner. Laut Angaben der Forschungen der Analytik, diese Kampagne infiziert 1833 Seiten.
Die Forscher berichteten, dass die Hacker ändern Sie Ihre Taktik wieder. Die Skripte werden immer noch das tun, Bergbau Dank an die Besucher der infizierten Seiten. Außerdem, die Funktionen von Keyloggern sind bereits in Ihre Strategie.
Zuerst von allen, können die Angreifer daran interessiert sind, Websites verwaltet von WordPress, welches sind die wichtigsten Ziel von diesem team. Kriminelle gefährden die Ressourcen in irgendeiner Weise Sie wollen, und dann verbergen Ihre Skripte, zum Beispiel, in der functions.php Datei.
Die Experten betonten, dass bösartige Skripte heruntergeladen werden, die sowohl auf der frontend-und backend von Websites, das heißt, Sie sind in der Lage zu erfassen, logins und Passwörter, die die Benutzer geben bei der Anmeldung in admin-panel. Auf der frontend-Skripte in der Regel Informationen stehlen sollen für die Kommentare. Nachdem alle, die WordPress noch die Grundlage für viele online-Shops. Dies bedeutet, dass die Nummern von Kreditkarten und andere persönliche Daten der Nutzer sind zu einem großen Risiko.
Nach PublicWWW, diese bösartige Skripts nun dringen in 5496 Ressourcen (Alexa zugelassen, dass diese Seiten unter 200 000 der populärsten).
Datum der Veröffentlichung: