Киберпреступники всё чаще стали атаковать сайты под управлением WordPress

 

Для осуществления кибератак злоумышленники стали активнее использовать скомпрометированные веб-площадки, функционирующие на базе WordPress — одной из наиболее популярных в Интернете систем управления сайтами (CMS). Об этом свидетельствуют данные ежегодного отчёта по информационной безопасности, подготовленного Cisco Systems.

Согласно представленным аналитиками Cisco Systems сведениям, только в период с февраля по октябрь 2015 года количество доменов WordPress, использованных киберпреступниками для проведения своих вредоносных кампаний, увеличилось более чем в два раза — на 221%, и эта тенденция продолжает сохраняться. Столь высокий интерес злоумышленников к WordPress объясняется не только открытостью и широкой востребованностью этой CMS среди рядовых пользователей и бизнеса, но и пренебрежением владельцев и администраторов сайтов регулярным обновлением компонентов программной платформы.

«Поскольку эти площадки на основе WordPress крайне редко настраиваются с точки зрения безопасности, то злоумышленники очень активно этим пользуются, — говорит Алексей Лукацкий, бизнес-консультант по информационной безопасности компании Cisco Systems (на фото ниже). —  Они сканируют глобальную сеть в поисках уязвимых сайтов, взламывают их и затем перенаправляют пользователей на такие ресурсы посредством Java- или Flash-эксплойтов. После этого на компьютер пользователя загружается вредоносный код, выполняющий злонамеренные действия». По словам г-на Лукацкого, именно по такой отработанной схеме киберпреступниками распространялся печально известный троян-шифровальщик CryptoWall.

В опубликованном Cisco Systems документе отражено немало других тенденций в сфере информационной безопасности. В частности, сообщается об увеличении случаев использования злоумышленниками DNS-серверов для перенаправления трафика, росте числа вредоносных расширений для браузеров и усилении хакерских атак со стороны Азиатского региона. В 2015 году лидерами по объёмам вредоносного трафика стали Китай и Гонконг. «В этих странах огромное количество заражённых узлов, которые никто не патчит, не обслуживает, не обновляет. Соответственно, злоумышленники пользуются этой заражённой инфраструктурой, которая никем не контролируется и не приводится в нормальное состояние», — прокомментировал Алексей Лукацкий, подчеркнувший важность регулярного обновления и безопасной настройки программного и аппаратного обеспечения серверов.

С полной версией отчёта Cisco 2016 Annual Security Report можно ознакомиться на сайте cisco.com/go/asr2016.

Материалы по теме:

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Постоянный URL: http://servernews.ru/927739
Поделиться:  
Система Orphus