TA STRONA UŻYWA COOKIE. Usługodawca oraz jego zaufani partnerzy korzystają z plików cookies i innych technologii automatycznego przechowywania danych do celów statystycznych, reklamowych oraz realizacji usług, w tym również aby wyświetlać użytkownikom najbardziej dopasowane oferty i reklamy.
Usługodawca i jego zaufani partnerzy wymagają zgody użytkownika na gromadzenie danych w celu obsługi spersonalizowanych treści i ogłoszeń. Jeśli korzystasz ze strony instalki.pl bez zmiany ustawień przeglądarki, to oznacza to, że nie wyrażasz sprzeciwu co do otrzymywania wszystkich plików cookies na swoje urządzenie ze strony instalki.pl.
Dowiedz się więcej o celu ich używania i zmianie ustawień cookie w przeglądarce.
Od dnia 25.05.2018 r. na terenie Unii Europejskiej wchodzi w życie Rozporządzenie Parlamentu Europejskiego w sprawie ochrony danych osobowych. Prosimy o zapoznanie się z regulaminem oraz polityką prywatności serwisu  [X]
Instalki.pl » Aktualności » Bezpieczeństwo » Pluginy do WordPressa mają krytyczne luki bezpieczeństwa
Wtorek, 03 Wrzesień 2019 12:46, Wpisany przez Maksym Słomski
wordpress malware
Uwaga! 

Od zeszłego miesiąca trwają ataki na strony internetowe bazujące na WordPressie. Cyberprzestępcy wykorzystują luki w popularnych rozszerzeniach, które umożliwiają tworzenie kont admina i przejęcie kontroli nad witrynami lub zainfekowanie ich szkodliwym oprogramowaniem. Na liście niebezpiecznych pluginów znajdują się:

  • Bold Page Builder
  • Blog Designer
  • Live Chat with Facebook Messenger
  • Yuzo Related Posts
  • Visual CSS Style Editor
  • WP Live Chat Support
  • Form Lightbox
  • Hybrid Composer
  • Pluginy NicDark (nd-booking, nd-travel, nd-learning itp)

Przestępcy wykorzystując wrażliwości umieszczają szkodliwy JavaScript we frontendzie stron. Odwiedzające je osoby kierowane są od razu do niebezpiecznej zawartości w postaci malware (backdoory) lub witryn internetowych z niebezpieczną zawartością. Oprogramowanie WAF i IDS ma problem z wykryciem zagrożenia.

Eksperci z Wordfence podają, że większość ataków odbywa się z serwera Rackspace o IP 104.130.139.134. Dostawca wciąż nie odpowiedział na wezwanie dotyczące szkodliwej aktywności, a cyberprzestępcy wciąż wyrządzają wiele szkód.

Jak zminimalizować ryzyko bycia ofiarą tego typu ataku? To proste: wystarczy na bieżąco aktualizować pluginy na stronach korzystających z WordPressa.

Źródło: Wordfence