Всички AI ДЖАДЖИ ЗАБАВНО ЗДРАВЕ КОСМОС НАУКА СВЯТ ТЕХНОЛОГИИ

Глобална хакерска кампания превзема стотици WordPress сайтове за разпространение на малуер

Zabavno News

Изследователи откриват мащабна операция, при която легитимни сайтове – включително медии и страница на кандидат за Сената на САЩ – се превръщат в платформи за заразяване.

Киберпрестъпници са компрометирали стотици уебсайтове по света, включително регионални медии и официалната страница на кандидат за Сената на САЩ, разкрива ново изследване на Rapid7. Вместо да създават зловредни сайтове от нулата, атакуващите превземат доверени страници, изградени върху WordPress, и ги използват като канали за разпространение на малуер.

Според компанията над 250 сайта в 12 държави – сред които Великобритания, САЩ, Германия, Австралия, Канада, Бразилия, Индия, Словакия и Швейцария – вече са засегнати. Rapid7 не уточнява кои уязвимости са използвани за пробива, но посочва, че чести входни точки са остарели плъгини, социално инженерство и атаки срещу неподдържани сайтове.

Фалшив Cloudflare CAPTCHA води до заразяване

След като атакуващите получат достъп, посетителите на компрометирания сайт виждат фалшива Cloudflare CAPTCHA. Вместо да проверява дали потребителят е човек, измамният „ClickFix“ подканва жертвата да копира и изпълни команда на компютъра си. Тя стартира зловреден PowerShell скрипт, който поставя началото на инфекцията.

След изпълнение командата изтегля допълнителни скриптове от сървъри, контролирани от нападателите. Изследователят Милан Спинка описва в подробен анализ как тези скриптове използват Windows API функции като VirtualAlloc и CreateThread, за да заредят зловреден код директно в паметта. Така малуерът избягва част от инструментите за откриване, които следят файловете на диска.

Инфостийлъри крадат пароли, cookies и крипто портфейли

Крайната цел на атаката е инсталиране на инфостийлъри, включително обновена версия на Vidar stealer, .NET-базиран малуер, наречен от Rapid7 Impure stealer, както и новооткрития VodkaStealer, за който изследователите предполагат, че може да е създаден чрез „vibe coding“.

След инсталация тези инструменти претърсват системата за чувствителни данни – запазени в браузъра пароли, authentication cookies, информация от крипто портфейли и други.

Rapid7 не разкрива имената на засегнатите организации, но потвърждава, че сред тях има регионални медии, местни бизнеси и „в един случай – официалната страница на кандидат за Сената на САЩ“. Компанията е уведомила американските власти за този инцидент.

Данните сочат, че кампанията е активна от декември, но части от инфраструктурата ѝ датират от средата на 2025 г., което подсказва, че операцията е била подготвяна дълго преди да бъде разгърната в пълен мащаб.

За автора

Росен Димитров

info@regionite.info

+359 896 020004

ОЩЕ ЗАБАВНО