Na przełomie roku na dużo większą skalę niż zazwyczaj dało się obserwować mocno ukierunkowane ataki na wybrane elementy stron opartych na WordPress-ie. Dwa z nich na dużą skalę jakie udało mi się zaobserwować dotyczyły tylko stron firmowych (prawdopodobnie użyto jakiegoś aktualnego ogólnodostępnego ich spisu).
Pierwszy polegał na wyszukiwaniu tylko jednego konkretnego pliku o nazwie „…/krd.php” i próbie jego modyfikacji – nazwa wydaje się nie przypadkowa i może mieć związek z umieszczanym na stronach skryptem od KRD właśnie.
Drugi dotyczył także wybranych stron, czyli musiały być firmowe i zawierać dość popularny element graficzny, czyli „Slider Revolution”. Posiadacze stron z tym slajderem powinni sprawdzić, czy coś nie zostało im zmodyfikowane, gdyż jest tam prawdopodobnie, jakaś jeszcze, nieznana szerzej podatność.
Było też sporo ataków typu XSS * na osadzone filmy z YouTube, trudno określić ponadto jakieś wspólne cechy atakowanych stron – raczej przypadkowe ataki.
Jeżeli znalazłeś się w którejś z tych grup a dodatkowo Twoja strona zaczęła zachowywać się podejrzanie, np. zwolniła lub zaczęła generować bez powodu większy ruch lub wykazuje większą aktywność w obszarze wcześniej nie aktywnym (np. nastąpił przyrost wysyłanych e-maili) to mogłeś stać się ofiarą ataku.
O co należy zadbać? Przede wszystkim wykonać wszystkie dostępne aktualizacje – zarówno WordPressa, jak i wszystkich wtyczek (nawet tych nieaktywnych). Dodatkowo warto posiadać narzędzia monitorujące ruch na stronie, które mogą wykazać podejrzany ruch.
* – Cross-site scripting (XSS) – sposób ataku na serwis WWW polegający na osadzeniu w treści atakowanej strony kodu (zazwyczaj JavaScript), który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepożądanych akcji. {źródło: Wikipedia}
PS. zobacz także >> https://www.eletom.pl/wordpress-czesty-cel-hackerow/