2.000’den fazla Wordpress sitesi ziyaretçisi, istenmeyen tarayıcı bildirimi abonelikleri, sahte anketler, reklamlar ve sahte Adobe Flash indirmeleri içeren sahte sitelere yönlendiren saldırıya uğradı.
Bu saldırı, Ocak 2020’nin üçüncü haftasında Wordpress eklentilerindeki güvenlik açıklarından yararlanan saldırganları ifşa eden güvenlik firması Sucuri tarafından tespit edildi.
Sucuri araştırmacısı Luke Leak, kötüye kullanılan savunmasız eklentilerin bazılarının “PayPal ile CP İletişim Formu” ve “Basit Alanlar” eklentileri olduğunu söyledi, ancak muhtemelen diğer eklentilerin de hedeflendiğini belirtti.
Bu güvenlik açıklarından yararlanıldığında sistemin, saldırganların admarketlocation [.] Com ve gotosecond2 [.] Com adreslerinden komut dosyalarını içeren JavaScript’i doğrudan sitenin temasına yüklemesine izin verdiği gözlemlendi.
Sucuri, JavaScript’i eklemenin yanı sıra , saldırganların güvenliği ihlal edilen sitelere daha fazla malware yüklemek için kullanılan sahte eklenti dizinleri oluşturduğunu da belirtti.
Sucuri bu olay sonrası Wordpress kullanıcılarına bir öneride bulundu. “Bir Wordpress sitesi yönetiyorsanız ve güvenliğin ihlal edilmiş olabileceğinden endişeleniyorsanız sitenizi ücretsiz SiteCheck araçları ile tarayabilirsiniz. Bu araçlar ile kötü amaçlı içerikler hakkında bir rapor elde edebilir ve bu rapora göre web sitenizdeki güvenlik açıklarını kapatabilirsiniz.”
Kaynak