39 тыс. сайтов на WordPress пострадали от вредоносной кампании Sign1

39 тыс. сайтов на WordPress пострадали от вредоносной кампании Sign1

39 тыс. сайтов на WordPress пострадали от вредоносной кампании Sign1

Ранее не встречавшаяся специалистам вредоносная кампания Sign1 за последние полгода успела заразить более 39 тысяч сайтов на WordPress. Посетителям таких ресурсов показывают навязчивую всплывающую рекламу или перенаправляют их на сторонние веб-сайты.

Атакующие внедряют вредоносный код в кастомные HTML-виджеты и легитимные плагины, что позволяет обойтись без модификации «родных» файлов WordPress.

Кампанию SIgn1 удалось обнаружить специалистам Sucuri, когда сайт одного из клиентов начал выводить посетителям всплывающие рекламные объявления. Позже выяснилось, что клиента взломали с помощью брутфорса.

Исследователи считают, что злоумышленники также могли воспользоваться уязвимостью в одном из установленных на ресурсе плагинов.

После получения доступа операторы Sign1 либо взяли в оборот кастомный HTML-виджет, либо установили легитимный Simple Custom CSS and JS для внедрения вредоносного JavaScript-кода.

 

В Sucuri выяснили, что злоумышленники используют основанную на времени рандомизацию для создания динамических URL (меняются каждые десять минут, чтобы уйти от блокировки). Домены киберпреступников, как правило, созданы недавно, поэтому найти их в чёрных списках нельзя.

Вышеописанные URL используются для получения дополнительных вредоносных скриптов, которые уже запускаются в браузере посетителя. Изначально атакующие использовали Namecheap, но теперь базируются на HETZNER и задействуют Cloudflare для обфускации IP.

 

Эксперты предупреждают, что операторы Sign1 не стоят на месте, постоянно развивая вредонос. Об этом хорошо свидетельствует скачок заражений за последнее время.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 устранили два десятка уязвимостей

Опубликованы детали уязвимостей, недавно пропатченных в рамках работы над повышением безопасности кода GRUB2. Суммарно в загрузчике выявлена и решена 21 проблема, многие грозят обходом UEFI Secure Boot.

Почти все закрытые уязвимости связаны с ошибками по памяти (переполнение буфера, отсутствие проверки выделения памяти, целочисленное переполнение, use-after-free и т. п.). Уровень угрозы почти во всех случаях признан умеренным.

Наиболее опасна уязвимость CVE-2025-0624, вызванная возможностью записи за границами буфера при выполнении функции grub_net_search_config_file(). Специалисты NIST NVD оценили ее в 7,6 балла по шкале CVSS.

Все новые патчи доступны в Git-репозитории GRUB2. Устранение уязвимостей в Linux-дистрибутивах дополнительно потребует обновления цифровых подписей, инсталляторов, пакетов с ядром ОС, прошивки fwupd, предзагрузчика shim. Правда, эксплойт можно заблокировать и без отзыва сертификатов — с помощью механизма SBAT (Secure Boot Advanced Targeting).

Заметим, уязвимости в GRUB2 зачастую опасны тем, что эксплойт позволяет обойти Secure Boot и выполнить вредоносный код до загрузки ОС. В случае успеха автор атаки сможет подменять и модифицировать компоненты ОС, а также преодолеть защиту Lockdown.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru