Вредоносная кампания "Realstatistics" поставила под угрозу тысячи сайтов на Joomla! и WordPress

Тема в разделе "CMS - Системы Управления Контентом", создана пользователем DzSoft, 30 ноя 2016.

  1. DzSoft

    DzSoft 3T

    Регистр.:
    13 сен 2007
    Сообщения:
    352
    Симпатии:
    247
    [​IMG]
    Лаборатория безопасности Sucuri выявила новую угрозу безопасности для сайтов на Joomla! и WordPress. Новая кампания называется Realstatistics, названия лабораторией из-за доменов, которые используются в вредоносных JS-скриптах.

    Realstatistics после инфицирования сайтов, путем добавления в php-файлы CMS, перенаправляет пользователя Neutrino Exploit Kit, который использует уязвимости браузера, flash или встроенного PDF-ридера. В случаи успеха жертва попадается на вымогатель CryptXXX.

    Зараженные сайты в теле страниц имеют подобный код:

    <script language="JavaScript" src="http://realstatistics[.]info[/]js/analytic.php?id=4"

    <script language="JavaScript" src="http://realstatistics[.]pro[/]js/analytic.php?id=4"

    Как заявляют специалисты лаборатории Sucuri подобное заражение сайтов связано либо с очень устаревшими версиями CMS, либо со сторонними расширениями, которые используются на сайтах под управлением Joomla! и WordPress.

    Для проверки инфицирования вашего сайта ві можете воспользоваться онлайн сканером SiteCheck или же загрузить сканер AI-Bolit для проверки файлов и выявления места заражения в файлах сайта.

    За последние две недели Лаборатория безопасности Sucuri выявила тенденцию к увеличению большего количества сайтов. На данный момент заражено порядка 2 тысячи сайтов, но в лаборатории говорят о том, что эта цифра в 5 раз больше и каждый день увеличивается.

    С 3 июля Google начал блокировать сайты и добавлять в черный список в поисковой выдачи в html-коде, которых нашел realstatistics[.]pro.

    Что интересно так от данной уязвимости пострадали и некоторые сайты связанные с безопасностью. Так сайт PCI Policy Portal был инфицирован Realstatistics и попал в черные списки Google и Norton. На данный момент уязвимость была удалена с данного сайта и он опять работает в штатном режиме.

    Как не попасть впросак с уязвимостями?
    Много написано статей о том, что делать дабы не повторилась ситуация, но она каждый раз повторяется.

    Команды порталов настоятельно рекомендует администратором и веб-разработчикам придерживаться следующих правил:

    • Всегда держите Joomla! в актуальном состоянии. Обновление сайта займет у вас 2 минуты, но зато спасет от подобных ситуаций;
    • Всегда держите сторонние расширения в обновленном состоянии. В Менеджере обновлений включите все сайты предоставляющие обновления;
    • Покажите и дайте возможность вашим клиентам обновлять Joomla;
    • После того как вы заканчиваете разработку удалите все неиспользуемые расширения (компоненты, плагины, модули, шаблоны (кроме входящих в ядро Joomla) и ненужные языковые файлы);
    • Не используйте варезные расширения и шаблоны, так как большая часть уязвимостей приходит на ваш сайт именно с ними;