Registratore di tasti è stato scoperto su 5500 siti powered by WordPress
da thehackernews
Nell'aprile del 2017 analytics hanno notato tale campagna, per la prima volta. Insieme con i banner pubblicitari, un JavaScript malevolo penetrato in siti compromessi. Recentemente, c'è stato il secondo incidente, nel novembre del 2017. Lo stesso hacker, ma leggermente cambiato strategia: script malevoli cominciano a mascherare come jQuery e JavaScript di Google Analytics. In realtà, essi rappresentano Coinhive web minatore. In base alle ricerche di analytics, questa campagna infetto 1833 siti.
I ricercatori hanno riportato che gli hacker cambiano la loro tattica di nuovo. Gli script sono ancora a fare data mining grazie per i visitatori di siti compromessi. Inoltre, le funzioni di Registratore di tasti sono già utilizzati nella loro strategia.
Prima di tutto, gli aggressori sono interessati a siti gestiti da WordPress, che sono l'obiettivo principale di questa squadra. Criminali compromesso risorse in qualsiasi modo che vogliono, e poi nascondere i loro script, per esempio, nel functions.php file.
Esperti ha sottolineato che gli script dannosi sono scaricato sia il frontend e il backend di siti, che è, essi sono in grado di catturare il login e la password che gli utenti tipo quando si accede a un pannello di amministrazione. Sul frontend, script di solito rubare informazioni destinate ai commenti. Dopo tutto, WordPress rimangono la base per molti negozi online. Questo significa che i numeri delle carte di credito e altri dati personali degli utenti sono a grande rischio.
Secondo PublicWWW, questi script dannosi ora di penetrare in 5496 risorse (Alexa ammesso che questi siti sono tra 200 000 i più popolari).
Data di pubblicazione: