محققان امنیت سایبری بیش از ۲۰۰۰ سایت که از سیستم مدیریت محتوای وردپرس استفاده می‌کنند را شناسایی کرده‌اند که توسط یک اسکریپت برای دزدیدن نام کاربری و پسورد در صفحه‌ی ورود به بخش مدیریت سایت، آلوده شده بودند.

این خبر در حالی منتشر شده است که در ماه دسامبر ۲۰۱۷ میلادی، عملیاتی شبیه به همین نفوذ علیه سایت‌های بسیاری که از وردپرس استفاده می‌کنند رخ داده بود. برنامه‌ی مخربی در وردپرس شناسایی شده بود که توسط مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) اعلام شد اولین اقدامش، ذخیره کلیدهای تایپ‌شده در صفحات مهمی مانند صفحه ورود و سرقت اطلاعات مهم است.

روش انجام این‌گونه حملات ساده و مشخص است. نفوذگران به دنبال سایت‌های وردپرسی هستند که نسخه‌ی هسته مرکزی آنها قدیمی بوده و دارای آسیب‌پذیری باشند، یا اینکه سایت‌های وردپرس که دارای پلاگین‌ها و تم‌های آسیب‌پذیرند را پیدا کرده و برای انجام حمله خود از آنها استفاده می‌کنند و با استفاده از کدهای مخرب و آلوده خود را به مرجع این سایت‌ها تزریق می‌کنند.

کدهای آلوده تزریق‌شده دارای دو بخش کلی هستند. بخش اول کدهایی که در قسمت ورودی سامانه قرار داده می‌شوند و هدف آن دزدیدن اطلاعات ورود به بخش مدیریت سایت است. بخش دوم، کدهایی که برای استفاده از منابع CPU بازکنندگان سایت به صورت غیرمجاز و ساخت ارز دیجیتالی مونِرو مورد استفاده قرار می‌گیرد.

در شش ماه دوم سال ۲۰۱۷ میلادی گروه‌های کلاه‌برداری اینترنتی از برخی از دامنه‌های اینترنتی برای دریافت داده‌های دزدیده‌شده از کاربران و انتقال آنها توسط کی‌لاگرها استفاده می‌کردند. در آن حملات بیش از ۵۵۰۰ سایت وردپرس مورد حمله قرار گرفت که این حملات با غیرفعال کردن دامنه‌های مورد نظر به کار خود پایان دادند.

اما بر اساس گزارش کمپانی تحقیقات امنیت سایبری  Sucure، این کمپانی که از همان سال ۲۰۱۷ این گروه‌ها را مورد شناسایی و رصد قرار داده بود، اعلام کرد که هم اکنون گروه‌های کلاهبرداری دامنه‌های دریافت و ذخیره اطلاعات را برای سرقت داده‌ها تغییر داده‌اند.

مدیران سایت توسط بررسی فایل‌های به‌روزرسانی‌شده و تغییر داده‌شده می‌توانند وجود این‌گونه اسکریپت‌ها در سایت خود را مورد بررسی قرار دهند. بنابراین برای جلوگیری از حملات نفوذگران، همواره لازم است سیستم مدیریت محتوای وردپرس به‌روز شود.

 

بخش سایت‌خوان، صرفا بازتاب‌دهنده اخبار رسانه‌های رسمی کشور است.