Yaklaşık 2000+ sitenin etkilendiği gelen bilgiler arasında.

Güvenlik firması Sucuri’ye göre saldırıda CP Contact Form with PayPal ve Simple Fields eklentilerindeki açıklar kullanıldı. Saldırganlar, güvenlik açıklarını kullanarak farklı kaynaklardan JavaScript kodu yüklemeyi başardılar. Ziyaretçiler, hack’lenmiş siteleri ziyaret ettiğinde eklenen kodlar, arka planda iki yönetim URL’sine (/wp-admin/options-general.php ve /wp-admin/theme-editor.php) ulaşmaya çalışarak ek kodlar enjekte etmeye veya WordPress ayarlarını yönlendirme yapacak şekilde değiştirmeye çalışıyor. Bu URL’ler yönetimsel erişime ihtiyaç duyduğundan, sadece yöneticiler siteye erişmek istediğinde çalışıyor.

Saldırganlar, yazdıkları kodla yönetim erişimi olmayan kullanıcıların da bir seri siteye, ardından sahtekarlık sitelerine yönlendirmeyi başarmış görünüyorlar. Bu siteler ise “devam etmek için tarayıcı uyarılarına abone olmanız gerektiğini” söylüyor.

Sucuri, WordPress sitenizin ele geçip geçmediğini kontrol etmek için ücretsiz SiteCheck aracını kullanmanızı tavsiye ediyor.

Malicious JavaScript Used in WP Site/Home URL Redirects ilgili bağlantıdan detaylı inceleyebilirsiniz.