Keylogger atinge mais de 2.000 sites WordPress

Pesquisadores de segurança descobriram mais de 2.000 sites do WordPress – possivelmente mais infectados com um keylogger que está sendo carregado na página de login do Word do WordPress e um script de cryptojacking (in-browser cryptocurrency mineiro) em seus frontends.

 

Os pesquisadores amarraram esses recém-descobertos sites infectados para uma operação similar que ocorreu no início de dezembro de 2017.

HOW TO

O ataque é bastante simples. Miscreants encontram sites de WordPress inseguros – geralmente executando versões anteriores do WordPress ou temas e plugins mais antigos – e usam explorações para esses sites para injetar código malicioso no código-fonte do CMS.

O código malicioso inclui duas partes. Para a página de login do administrador, o código carrega um keylogger hospedado em um domínio de terceiros. Para o frontend do site, os criminosos carregam o mineiro Coinhive no navegador e o meu Monero usando as CPUs das pessoas que visitam o site.

Crooks migram para novos domínios

Para a campanha de final de 2017, os criminosos carregaram seu keylogger do domínio “cloudflare.solutions”. Esses ataques afetaram quase 5.500 sites do WordPress, mas foram interrompidos em 8 de dezembro quando o registrador tirou o domínio dos malvados.

De acordo com um novo relatório divulgado ontem pela Sucuri, a empresa que acompanha esta campanha desde abril de 2017, os criminosos agora estão carregando o keylogger de três novos domínios: cdjs.online, cdns.ws e msdns.online.

Com base nos dados obtidos através do PublicWWW, existem mais de 2.000 sites que estão carregando scripts desses três domínios [ 1 , 2 , 3 ].

Sucuri teme que nem todos os sites afetados sejam indexados em PublicWWW e que o número de vítimas possa ser ainda maior.

Os proprietários do site WordPress são aconselhados a revisar seus sites, atualizar qualquer coisa que precise atualizar e rever se scripts suspeitos estão sendo carregados em sua página de login.

Atacantes ativos desde abril de 2017

Como mencionado anteriormente, esta campanha tem acontecido desde abril de 2017 e, durante a maior parte de 2017, os malvados estavam envolvidos na incorporação de banners nos sites pirateados e no carregamento de scripts de criptografia Coinhive disfarçados de arquivos JavaScript jQuery e Google Analytics falsos.

Foi apenas em dezembro, quando este grupo se mudou para a prática mais tortuosa de coletar credenciais de administrador através de um keylogger.

FONTE: BLEEPING COMPUTER

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *