Пиратские темы и плагины стали самой популярной угрозой для WordPress-сайтов в 2020 году

Как заявили эксперты Wordfence, вредоносный софт, поставляемый вместе с пиратскими темами и плагинами, является одной из самых популярных угроз для WordPress-сайтов. Проверка Wordfence показала, что 206 000 сайтов (а это более 17% всех сайтов) содержали malware.

Пиратские (обнуленные) темы и плагины стали одним из главных источников заражения вредоносным софтом для WP-сайтов в 2020 году. Эту статистику предоставила компания Wordfence, являющаяся поставщиком популярного файрвола.

Блог Миши Рудрастых

Сканер уязвимостей обнаружил свыше 70 млн вредоносных файлов на 1.2 млн WordPress-сайтов в 2020 году. «Причем для 206 000 сайтов источником вредоносного софта стали обнуленные темы/плагины, что составляет примерно 17% от всех инфицированных сайтов», – отметила компания.

Из этих 206 000 сайтов 154 928 ресурсов были заражены WP-VCD – разновидностью вредоносного ПО, распространяемого как раз с помощью обнуленных/пиратских тем. Причем в 2020 году на долю WP-VCD приходилось 13% от всех зараженных сайтов.

Свыше 90 млрд злонамеренных попыток входа в админку

Сайты на WordPress заражались и с помощью других подходов, не только путем применения пиратских тем. Нередко злоумышленники использовали брутфорс в формах входа, эксплойты для незакрытых уязвимостей и т.д.

В целом 2020 стал годом брутфорс-атак. Wordfence сообщили о более 90 млрд злонамеренных попыток входа в админку. Эти атаки совершались с 57 млн разных IP-адресов – через прокси и ботнеты.

Чтобы устранить эти атаки, владельцам WordPress-сайтов рекомендовать развернуть у себя файрвол либо включить двухфакторную аутентификацию для своих аккаунтов.

В свете эксплуатации уязвимостей дела обстояли так же плохо – за последний год было совершено около 4,3 млрд попыток взлома.

Чаще всего злоумышленники пытались эксплуатировать уязвимость, связанную с обходом каталогов. Также были случаи SQL-инъекций, багов с удаленным выполнением кода, XSS-атак, обходов аутентификации и т.д.

Источник: https://www.zdnet.com

Поделиться с друзьями:
Добавить комментарий

Получать новые комментарии по электронной почте.