Registrador de teclas fue descubierto en 5500 sitios powered by WordPress
por thehackernews
En abril de 2017 analytics han notado tal campaña por primera vez. Junto con los banners de publicidad, JavaScript malicioso penetrado en los sitios en peligro. Recientemente, fue el segundo incidente, en noviembre de 2017. El mismo hackers, pero un poco cambiado de estrategia: scripts maliciosos empezar a disfrazar como jQuery y JavaScript de Google Analytics. En realidad, representan Coinhive web minero. Según las investigaciones de analytics, esta campaña infectados 1833 sitios.
Los investigadores reportaron que los hackers cambiar su táctica de nuevo. Los guiones siguen haciendo de minería de datos gracias a los visitantes de los sitios en peligro. Además, las características de los Capturadores de teclado son ya utilizados en su estrategia.
Primero de todo, los atacantes están interesados en los sitios gestionados por WordPress, que son el principal objetivo de este equipo. Los delincuentes comprometer los recursos de la forma que desee y, a continuación, ocultar sus guiones, por ejemplo, en el functions.php archivo.
Los expertos destacaron que los scripts maliciosos que se descargan tanto en el frontend y el backend de sitios, es decir, son capaces de captar los inicios de sesión y contraseñas que los usuarios escriban al iniciar sesión en el panel de administración. En el frontend, las secuencias de comandos suele robar información destinada a los comentarios. Después de todo, WordPress siguen siendo la base para muchas de las tiendas online. Esto significa que los números de las tarjetas bancarias y otros datos personales de los usuarios están en un gran riesgo.
De acuerdo a PublicWWW, estos scripts maliciosos ahora penetrar en 5496 recursos (Alexa admitió que estos sitios son de entre 200 000 de los más populares).
Fecha de publicación: