Lebih dari 15.000 Situs WordPress Terkena Kampanye SEO Berbahaya


Lebih dari 15.000 situs WordPress telah disusupi dan dialihkan ke portal palsu untuk meningkatkan lalu lintas situs web spam.


Kampanye SEO jahat baru telah berhasil menyusup ke lebih dari 15.000 situs web WordPress. Tujuan dari kampanye ini adalah untuk mengarahkan pengguna ke situs tanya jawab palsu untuk meningkatkan lalu lintas pengunjung.


Lebih dari 15.000 Situs WordPress Disusupi

Dalam kampanye pengalihan topi hitam baru, peretas telah berhasil menyusup ke lebih dari 15.000 situs web WordPress untuk meningkatkan peringkat mesin telusur berbagai situs web palsu.

Seperti yang dilaporkan dalam posting blog Sucuri, telah terjadi lonjakan yang nyata di situs pengalihan malware WordPress sejak September 2022. Situs pengalihan ini membawa pengguna ke portal Q&A palsu dan berkualitas rendah. Selama September dan Oktober saja, peretas berhasil menargetkan lebih dari 2.500 situs.

Sucuri, seorang peneliti keamanan, sejauh ini telah mendeteksi 14 situs web palsu, dengan server mereka dikaburkan oleh proxy. Pertanyaan yang ditampilkan di situs diambil dari platform Q&A lain yang sah. Dengan peringkat SEO yang meningkat, situs-situs ini dapat menjangkau lebih banyak orang.

Situs Tanya Jawab Palsu Dapat Menyebarkan Malware

orang menyentuh kode matriks

Situs palsu yang digunakan dalam kampanye pengalihan ini mampu menyebarkan malware kepada pengunjung. Tidak seperti banyak situs jahat, forum Q&A palsu ini mampu memodifikasi lebih dari 100 file yang terinfeksi per situs. Ini tidak sering dilakukan, karena membuat deteksi dan penghentian mereka lebih mungkin terjadi.

Dalam posting blog tersebut, Sucuri menyatakan bahwa sebagian besar file yang terinfeksi adalah file inti WordPress, tetapi juga mencantumkan sejumlah file yang paling sering terinfeksi, semuanya memiliki ekstensi .php. Daftar file .php yang terinfeksi ditunjukkan di bawah ini:

  • ./wp-signup.php
  • ./wp-cron.php
  • ./wp-links-opml.php
  • ./wp-settings.php
  • ./wp-comments-post.php
  • ./wp-mail.php
  • ./xmlrpc.php
  • ./wp-aktivasi.php
  • ./wp-trackback.php
  • ./wp-blog-header.php

Sucuri juga menyoroti bahwa malware ditemukan hadir dalam beberapa nama file palsu yang dijatuhkan oleh peretas itu sendiri, termasuk:

  • RVbCGlEjx6H.php
  • lfojmd.php
  • wp-newslet.php
  • wp-ver.php
  • wp-logln.php

Metode Pelanggaran Peretas Mungkin Plugin Rentan atau Brute-Force

Sucuri belum menemukan bagaimana peretas topi hitam ini melanggar situs WordPress ini, tetapi diperkirakan bahwa plugin yang rentan atau serangan brute force adalah penyebab yang paling mungkin. Peretas mungkin menggunakan kit eksploit untuk mencari kerentanan keamanan dalam plugin untuk menyorot target. Atau, kata sandi login admin situs WordPress dapat diretas menggunakan algoritme dalam serangan brute force.

Situs WordPress Adalah Target Eksploitasi Umum

Ini bukan pertama kalinya situs WordPress menjadi sasaran pelaku jahat. Jutaan situs WordPress telah disusupi oleh penjahat dunia maya di masa lalu, dan tidak diragukan lagi bahwa lebih banyak lagi yang akan terus menjadi korban serangan semacam itu.


https://www.makeuseof.com/15000-wordpress-sites-affected-in-malicious-seo-campaign/

Leave a Comment