DigitalDearerz / Новости  / Взлом версий WordPress до 4.7 в ноябре (редирект buyittraffic[.com], cuttraffic[.com] & puttraffic[.com]
Взлом версий WordPress до 4.7 в ноябре (редирект buyittraffic[.com], cuttraffic[.com] & puttraffic[.com]

Взлом версий WordPress до 4.7 в ноябре (редирект buyittraffic[.com], cuttraffic[.com] & puttraffic[.com]

Сайты WordPress в ноябре 2019 года стали жертвами широко распространенного вредоносного ПО для редиректа на рекламу. Многие владельцы веб-сайтов WordPress связывались с нами для решения проблемы редиректа на рекламу с сайта и даже с панели администратора. Часто главная страница оставалась нетронутой, чтобы владельцы дольше не могли обнаружить взлом.

Выполняя зачистки на этих сайтах, мы могли бы найти сходство в их хакерской манере. Все эти сайты оказались заражены одним и тем же вредоносным ПО. Это вредоносное ПО перенаправляло их сначала на вредоносный домен с именем buyittraffic [.com], а затем, наконец, на домен с именем cuttraffic [.com] или puttraffic [.com] или importtraffic [.com].

Во многих случаях мы также видим, что веб-сайты перенаправляют сначала на clicks.worldctraffic [.com], top.worldctraffic [.com], red.toupandgoforward [.com] или ticker.trasnaltemyrecords [.com] перед направлением на один из вышеуказанные сайтов.

взлом-вордпресс-ноябрь-2019

Как хакеры заразили ваш сайт?

Подходя к вопросу о том, как хакеры смогли заразить такое количество сайтов.

Причина не столь очевидна, но мы подозреваем, что причиной может быть уязвимая версия Вордпресса. Все взломанные сайты были на 3-4 версиях WordPress.

При выполнении очистки мы смогли найти файл adminer.php в корневой папке всех затронутых веб-сайтов. Поэтому можно с уверенностью предположить, что хакеры используют сценарий администратора для доступа и заражения базы данных.

Сочетание вышеуказанной информации с тем фактом, что версии WP до 4.6.3 имеют серьезную уязвимость. Эта уязвимость позволяет злоумышленникам читать локальные файлы на сервере (например, wp-config.php на WordPress). Эти файлы содержат учетные данные базы данных, которые можно использовать для доступа к базе данных.

Таким образом, мы рекомендуем вам проверить файл adminer.php или ad.php на вашем сервере и удалить его. Распаковав бекап на новую базу данных и чистую установку Вордпресс – полностью решаем проблему в кратчайшие сроки.

Как избежать заражения?

Если вы ведете ваш сайт сами:

  1. Вовремя обновляйте плагины, шаблон и версию WordPress.
  2. Обязательно установите плагин безопасности.

Если у вас сайт компании или интернет-магазин – предлагаем вам обезопасить бизнес раз и навсегда с нашей техподдержкой на индивидуальных условиях.