حمله تزریق کد به وبسایتهای تحت مدیریت وردپرس و جوملا
پژوهشگران امنیتی، یک حمله تزریق کد به htaccess. را در وبسایتهای تحت مدیریت جوملا (Joomla) و وردپرس (WordPress) شناسایی کردند. به گفته پژوهشگران Sucuri (یک شرکت امنیتی)، این حمله تزریق کد در سراسر وبسایت گسترش پیدا کرده و تمام فایلهای مرتبط با htaccess. را تحت تاثیر قرار میدهد. در مرحله بعد، کاربران به یک وبسایت تبلیغاتی مخرب به آدرس http[:]//portal-f[.]pw/XcTyTp هدایت میشوند.
فایل htaccess. یک فایل پیکربندی وب سرور آپاچی Apache است که میتواند نحوه عملکرد وبسایت یا دسترسی به آن را کنترل کند.
این تکنیک تزریق کد احتمالاً برای انجام حملات فیشینگ با بهره برداری از ریدایرکتها (انتقال بازدیدکننده به مکان جدید) مورد استفاده قرار میگیرد. تعداد زیادی از برنامههای کاربردی تحت وب از ریدایرکت استفاده میکنند، با این حال به نظر میرسد که مهاجمان نیز از این قابلیت برای تولید تبلیغات خرابکارانه، ارسال بازدیدکنندگان سایت به سایتهای فیشینگ یا دیگر صفحات وب مخرب استفاده میکنند.
برای ایمن ماندن از این تهدید، به مالکان وبسایتهایی که توسط جوملا و وردپرس اداره میشوند، توصیه میشود که تزریقهای کد و ریدایرکتهای مخرب در صفحاتشان را مورد بررسی قرار دهند.