WordPress sitelerine hack girişimi yaşandı!

Yaklaşık 2000+ sitenin etkilendiği gelen bilgiler arasında.

Güvenlik firması Sucuri’ye göre saldırıda CP Contact Form with PayPal ve Simple Fields eklentilerindeki açıklar kullanıldı. Saldırganlar, güvenlik açıklarını kullanarak farklı kaynaklardan JavaScript kodu yüklemeyi başardılar. Ziyaretçiler, hack’lenmiş siteleri ziyaret ettiğinde eklenen kodlar, arka planda iki yönetim URL’sine (/wp-admin/options-general.php ve /wp-admin/theme-editor.php) ulaşmaya çalışarak ek kodlar enjekte etmeye veya WordPress ayarlarını yönlendirme yapacak şekilde değiştirmeye çalışıyor. Bu URL’ler yönetimsel erişime ihtiyaç duyduğundan, sadece yöneticiler siteye erişmek istediğinde çalışıyor.

Saldırganlar, yazdıkları kodla yönetim erişimi olmayan kullanıcıların da bir seri siteye, ardından sahtekarlık sitelerine yönlendirmeyi başarmış görünüyorlar. Bu siteler ise “devam etmek için tarayıcı uyarılarına abone olmanız gerektiğini” söylüyor.

Sucuri, WordPress sitenizin ele geçip geçmediğini kontrol etmek için ücretsiz SiteCheck aracını kullanmanızı tavsiye ediyor.

Malicious JavaScript Used in WP Site/Home URL Redirects ilgili bağlantıdan detaylı inceleyebilirsiniz.

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s