حمله تزریق کد به وب‌سایت‌های تحت مدیریت وردپرس و جوملا

پژوهشگران امنیتی، یک حمله تزریق کد به htaccess. را در وب‌سایت‌های تحت مدیریت جوملا (Joomla) و وردپرس (WordPress) شناسایی کردند. به گفته پژوهشگران Sucuri (یک شرکت امنیتی)، این حمله تزریق کد در سراسر وب‌سایت گسترش پیدا کرده و تمام فایل‌های مرتبط با htaccess. را تحت تاثیر قرار می‌دهد. در مرحله بعد، کاربران به یک وب‌سایت تبلیغاتی مخرب به آدرس http[:]//portal-f[.]pw/XcTyTp هدایت می‌شوند.

فایل htaccess. یک فایل پیکربندی وب سرور آپاچی Apache است که می‌تواند نحوه عملکرد وب‌سایت یا دسترسی به آن را کنترل کند.

حمله تزریق کد به htaccess.

این تکنیک تزریق کد احتمالاً برای انجام حملات فیشینگ با بهره برداری از ریدایرکت‌ها (انتقال بازدیدکننده به مکان جدید) مورد استفاده قرار می‌گیرد. تعداد زیادی از برنامه‌های کاربردی تحت وب از ریدایرکت استفاده می‌کنند، با این حال به نظر می‌رسد که مهاجمان نیز از این قابلیت برای تولید تبلیغات خرابکارانه، ارسال بازدیدکنندگان سایت به سایت‌های فیشینگ یا دیگر صفحات وب مخرب استفاده می‌کنند.

برای ایمن ماندن از این تهدید، به مالکان وب‌سایت‌هایی که توسط جوملا و وردپرس اداره می‌شوند، توصیه می‌شود که تزریق‌های کد و ریدایرکت‌های مخرب در صفحاتشان را مورد بررسی قرار دهند.

خروج از نسخه موبایل