आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं।
एक नए दुर्भावनापूर्ण एसईओ अभियान ने सफलतापूर्वक 15,000 से अधिक वर्डप्रेस वेबसाइटों से छेड़छाड़ की है। अभियान का लक्ष्य विज़िटर ट्रैफ़िक बढ़ाने के लिए उपयोगकर्ताओं को नकली प्रश्नोत्तर साइटों पर पुनर्निर्देशित करना है।
15,000 से अधिक वर्डप्रेस साइटों से समझौता किया गया
एक नए ब्लैक हैट रीडायरेक्ट अभियान में, हैकर्स विभिन्न नकली वेबसाइटों के सर्च इंजन रैंक को बढ़ाने के लिए 15,000 से अधिक वर्डप्रेस वेबसाइटों से समझौता करने में कामयाब रहे हैं।
जैसा कि ए में बताया गया है सुकुरी ब्लॉग पोस्ट, सितंबर 2022 से वर्डप्रेस मालवेयर रीडायरेक्शन साइटों में उल्लेखनीय वृद्धि हुई है। ये रीडायरेक्ट साइट उपयोगकर्ताओं को नकली, निम्न-गुणवत्ता वाले क्यू एंड ए पोर्टल्स पर ले जाती हैं। अकेले सितंबर और अक्टूबर के दौरान, हैकर्स 2,500 से अधिक साइटों को सफलतापूर्वक लक्षित करने में सक्षम थे।
एक सुरक्षा शोधकर्ता, सुकुरी ने अब तक 14 जाली वेबसाइटों का पता लगाया है, जिनके सर्वरों को छिपाया गया है
प्रॉक्सी. साइटों पर प्रदर्शित प्रश्न अन्य, वैध क्यू एंड ए प्लेटफॉर्म से लिए गए हैं। बढ़ी हुई SEO रैंकिंग के साथ, ये साइटें अधिक व्यक्तियों तक पहुँच सकती हैं।नकली क्यू एंड ए साइट्स मैलवेयर फैला सकती हैं
इस रीडायरेक्ट अभियान में उपयोग की जाने वाली नकली साइटें आगंतुकों को मैलवेयर फैलाने में सक्षम हैं। कई दुर्भावनापूर्ण साइटों के विपरीत, ये विशेष नकली क्यू एंड ए फ़ोरम प्रति साइट 100 से अधिक संक्रमित फ़ाइलों को संशोधित करने में सक्षम हैं। यह अक्सर नहीं किया जाता है, क्योंकि यह उनकी पहचान और समाप्ति की अधिक संभावना बनाता है।
उपरोक्त ब्लॉग पोस्ट में, सुकुरी ने कहा कि अधिकांश संक्रमित फ़ाइलें कोर वर्डप्रेस हैं फ़ाइलें, लेकिन उन कई फ़ाइलों को भी सूचीबद्ध किया है जो सबसे अधिक संक्रमित हैं, जिनमें से सभी में .php है एक्सटेंशन। संक्रमित .php फ़ाइलों की सूची नीचे दिखाई गई है:
- ./wp-signup.php
- ./wp-cron.php
- ./wp-links-opml.php
- ./wp-सेटिंग्स.php
- ./wp-comments-post.php
- ./wp-mail.php
- ./xmlrpc.php
- ./wp-active.php
- ./wp-trackback.php
- ./wp-blog-header.php
सुकुरी ने इस बात पर भी प्रकाश डाला कि हैकर्स द्वारा छोड़े गए कुछ छद्म-वैध फ़ाइल नामों में मैलवेयर मौजूद पाया गया, जिनमें शामिल हैं:
- RVbCGlEjx6H.php
- lfojmd.php
- wp-newslet.php
- wp-ver.php
- wp-logln.php
हैकर्स ब्रीच मेथड एक कमजोर प्लगइन या ब्रूट-फोर्स हो सकता है
सुकुरी ने अभी तक यह पता नहीं लगाया है कि कैसे ये ब्लैक हैट हैकर्स इन वर्डप्रेस साइट्स का उल्लंघन कर रहे हैं, लेकिन यह माना जाता है कि एक कमजोर प्लगइन या ब्रूट-फोर्स अटैक सबसे संभावित अपराधी हैं। लक्ष्य को उजागर करने के लिए हैकर्स प्लगइन्स के भीतर सुरक्षा कमजोरियों की तलाश करने के लिए एक शोषण किट का उपयोग कर सकते हैं। वैकल्पिक रूप से, वर्डप्रेस साइट एडमिन का लॉगिन पासवर्ड एक एल्गोरिथम का उपयोग करके क्रैक किया जा सकता है पशुबल का आक्रमण.
वर्डप्रेस साइट्स कॉमन एक्सप्लॉइट टारगेट हैं
यह किसी भी तरह से पहली बार नहीं है कि वर्डप्रेस साइटों को दुर्भावनापूर्ण अभिनेताओं द्वारा लक्षित किया गया है। अतीत में लाखों वर्डप्रेस साइटों को साइबर अपराधियों द्वारा हैक किया गया है, और इसमें कोई संदेह नहीं है कि कई अन्य ऐसे हमलों के शिकार होते रहेंगे।