Menu
Forums
New posts
Search forums
What's new
New posts
New resources
Resources
Latest reviews
Search resources
Members
Current visitors
Log in
Register
What's new
Search
Search
Search titles only
By:
New posts
Search forums
Menu
Log in
Register
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Balada Injector снова атакует Интернет
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Reply to thread
Message
<p>[QUOTE="Гарант-Сервис, post: 566983, member: 234698"]</p><p>Тысячи <a href="https://www.securitylab.ru/glossary/WordPress/">WordPress</a>-сайтов, использующих уязвимую версию <a href="https://www.securitylab.ru/glossary/plagin/">плагина</a> Popup Builder, были скомпрометированы вредоносной программой под названием Balada Injector.</p><p></p><p><a href="https://news.drweb.ru/show/?i=14646&lng=ru&c=23">Впервые задокументированная</a> специалистами «Доктор Веб» в январе прошлого года, вредоносная кампания представляет собой серию атак, использующих недостатки безопасности плагинов WordPress для внедрения бэкдора, предназначенного для перенаправления посетителей заражённых сайтов на поддельные страницы технической поддержки, мошеннических выигрышей в лотерею и махинаций с push-уведомлениями.</p><p></p><p>Последнее расследование компании <a href="https://www.securitylab.ru/glossary/sucuri/">Sucuri</a> <a href="https://blog.sucuri.net/2024/01/thousands-of-sites-with-popup-builder-compromised-by-balada-injector.html">показало</a> , что активность Balada Injector была обнаружена более чем на 7100 сайтах по состоянию на декабрь 2023 года. На этот раз для атаки тёмные хакеры используют <a href="https://www.securitylab.ru/glossary/uyazvimost/">уязвимость</a> в WordPress-плагине <a href="https://wordpress.org/plugins/popup-builder/">Popup Builder</a> . Уязвимость получила идентификатор <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-6000">CVE-2023-6000</a> и рейтинг 8.8 баллов по <a href="https://www.securitylab.ru/glossary/cvss/">CVSS</a>. Она была официально устранена в версии плагина 4.2.3, в то время как последняя версия Popup Builder на момент публикации материала — 4.2.6.</p><p></p><p>Марк Монпас, исследователь из <a href="https://www.securitylab.ru/glossary/wpscan/">WPScan</a>, <a href="https://wpscan.com/blog/stored-xss-fixed-in-popup-builder-4-2-3/">заявил</a> : «При успешном использовании этой уязвимости злоумышленники могут выполнять любые действия, доступ к которым есть у администратора сайта, включая установку произвольных плагинов и создание новых пользователей с правами администратора».</p><p></p><p>Цель вредоносной кампании — интегрировать на уязвимый сайт вредоносный <a href="https://www.securitylab.ru/glossary/JavaScript/">JavaScript</a>-файл для захвата контроля и установки дополнительной полезной нагрузки. Затем заражённые сайты, как было отмечено выше, используются злоумышленниками для облегчения вредоносных перенаправлений и фишинговых атак.</p><p></p><p>Данный киберинцидент в очередной раз напоминает владельцам сайтов на WordPress о важности регулярного обновления используемых плагинов до актуальных версий. Уязвимости в устаревших версиях плагинов, таких как Popup Builder, могут привести к заражению сайта и использованию его в преступных целях. Регулярные обновления — это простой, но эффективный способ защитить свой сайт и его посетителей от подобных атак.</p><p>[/QUOTE]</p>
[QUOTE="Гарант-Сервис, post: 566983, member: 234698"] Тысячи [URL='https://www.securitylab.ru/glossary/WordPress/']WordPress[/URL]-сайтов, использующих уязвимую версию [URL='https://www.securitylab.ru/glossary/plagin/']плагина[/URL] Popup Builder, были скомпрометированы вредоносной программой под названием Balada Injector. [URL='https://news.drweb.ru/show/?i=14646&lng=ru&c=23']Впервые задокументированная[/URL] специалистами «Доктор Веб» в январе прошлого года, вредоносная кампания представляет собой серию атак, использующих недостатки безопасности плагинов WordPress для внедрения бэкдора, предназначенного для перенаправления посетителей заражённых сайтов на поддельные страницы технической поддержки, мошеннических выигрышей в лотерею и махинаций с push-уведомлениями. Последнее расследование компании [URL='https://www.securitylab.ru/glossary/sucuri/']Sucuri[/URL] [URL='https://blog.sucuri.net/2024/01/thousands-of-sites-with-popup-builder-compromised-by-balada-injector.html']показало[/URL] , что активность Balada Injector была обнаружена более чем на 7100 сайтах по состоянию на декабрь 2023 года. На этот раз для атаки тёмные хакеры используют [URL='https://www.securitylab.ru/glossary/uyazvimost/']уязвимость[/URL] в WordPress-плагине [URL='https://wordpress.org/plugins/popup-builder/']Popup Builder[/URL] . Уязвимость получила идентификатор [URL='https://nvd.nist.gov/vuln/detail/CVE-2023-6000']CVE-2023-6000[/URL] и рейтинг 8.8 баллов по [URL='https://www.securitylab.ru/glossary/cvss/']CVSS[/URL]. Она была официально устранена в версии плагина 4.2.3, в то время как последняя версия Popup Builder на момент публикации материала — 4.2.6. Марк Монпас, исследователь из [URL='https://www.securitylab.ru/glossary/wpscan/']WPScan[/URL], [URL='https://wpscan.com/blog/stored-xss-fixed-in-popup-builder-4-2-3/']заявил[/URL] : «При успешном использовании этой уязвимости злоумышленники могут выполнять любые действия, доступ к которым есть у администратора сайта, включая установку произвольных плагинов и создание новых пользователей с правами администратора». Цель вредоносной кампании — интегрировать на уязвимый сайт вредоносный [URL='https://www.securitylab.ru/glossary/JavaScript/']JavaScript[/URL]-файл для захвата контроля и установки дополнительной полезной нагрузки. Затем заражённые сайты, как было отмечено выше, используются злоумышленниками для облегчения вредоносных перенаправлений и фишинговых атак. Данный киберинцидент в очередной раз напоминает владельцам сайтов на WordPress о важности регулярного обновления используемых плагинов до актуальных версий. Уязвимости в устаревших версиях плагинов, таких как Popup Builder, могут привести к заражению сайта и использованию его в преступных целях. Регулярные обновления — это простой, но эффективный способ защитить свой сайт и его посетителей от подобных атак. [/QUOTE]
Insert quotes…
Preview
Name
Verification
9+1
Post reply
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Balada Injector снова атакует Интернет
Внимание:
супер скидка: получите вип статус за 490 рублей!
.
"
Получить PREMIUM
"
Attention:
Get VIP membership for 7$!
.
"
get PREMIUM
".
Top