Сайты, на которых работают WordPress и Joomla, подвержены риску вредоносного скрипта-инжектора и перенаправителя

Безопасность / Сайты, на которых работают WordPress и Joomla, подвержены риску вредоносного скрипта-инжектора и редиректора 2 минуты чтения

WordPress. Страна порядка



На веб-сайтах, использующих популярные системы управления контентом (CMS), такие как Joomla и WordPress, применяется скрипт-инжектор и перенаправитель кода. Новая угроза безопасности, очевидно, отправляет ничего не подозревающих посетителей на аутентично выглядящие, но очень вредоносные веб-сайты. После успешного перенаправления угроза безопасности пытается отправить зараженный код и программное обеспечение на целевой компьютер.

Аналитики безопасности обнаружили удивительную угрозу безопасности, нацеленную на Joomla и WordPress, две из самых популярных и широко используемых платформ CMS. Миллионы веб-сайтов используют по крайней мере одну из CMS для создания, редактирования и публикации контента. Теперь аналитики предупреждают владельцев сайтов Joomla и WordPress о вредоносном скрипте переадресации, который толкает посетителей на вредоносные сайты. Евгений Возняк, исследователь безопасности из Sucuri, подробно описал вредоносную угрозу безопасности которые он обнаружил на веб-сайте клиента.



Недавно обнаруженная угроза инжектора .htaccess не пытается нанести вред хосту или посетителю. Вместо этого затронутый веб-сайт постоянно пытается перенаправить трафик веб-сайта на рекламные сайты. Хотя это может показаться не очень опасным, сценарий инжектора также пытается установить вредоносное программное обеспечение. Вторая часть атаки в сочетании с законно выглядящими веб-сайтами может серьезно повлиять на доверие к хосту.



Joomla, как и веб-сайты WordPress, очень часто используют файлы .htaccess для внесения изменений в конфигурацию на уровне каталогов веб-сервера. Излишне упоминать, что это довольно важный компонент веб-сайта, поскольку файл содержит базовую конфигурацию веб-страницы хоста и ее параметры, которые включают доступ к веб-сайту, перенаправление URL-адресов, сокращение URL-адресов и контроль доступа.



По мнению аналитиков безопасности, вредоносный код злоупотреблял функцией перенаправления URL-адресов файла .htaccess: «Хотя большинство веб-приложений используют перенаправления, эти функции также часто используются злоумышленниками для создания рекламных показов и отправки ничего не подозревающие посетители фишинговых сайтов или других вредоносных веб-страниц ».

Что действительно беспокоит, так это то, что неясно, как именно злоумышленники получили доступ к веб-сайтам Joomla и WordPress. Хотя безопасность этих платформ достаточно высока, попав внутрь, злоумышленники могут довольно легко внедрить вредоносный код в файлы Index.php основной цели. Файлы Index.php имеют решающее значение, поскольку они отвечают за доставку веб-страниц Joomla и WordPress, таких как стили содержимого и специальные базовые инструкции. По сути, это основной набор инструкций, который указывает, что и как предоставлять то, что предлагает веб-сайт.

После получения доступа злоумышленники могут безопасно установить модифицированные файлы Index.php. После этого злоумышленники смогли внедрить вредоносные перенаправления в файлы .htaccess. Угроза инжектора .htaccess запускает код, который продолжает поиск файла .htaccess веб-сайта. После обнаружения и внедрения вредоносного сценария перенаправления угроза затем углубляет поиск и пытается найти другие файлы и папки для атаки.



Основной метод защиты от атаки - полностью отказаться от использования файла .htaccess. Фактически, поддержка файлов .htaccess по умолчанию была исключена, начиная с Apache 2.3.9. Но некоторые владельцы веб-сайтов все же решили включить его.