DollyWay захватывает WordPress — тысячи сайтов стали ловушками для пользователей

DollyWay захватывает WordPress —  тысячи сайтов стали ловушками для пользователей

С 2016 года киберпреступники ведут незаметную, но масштабную операцию DollyWay, взломавшую более 20 000 сайтов на WordPress. Последняя версия этого зловреда превратилась в настоящую «перенаправляющую машину», отправляя миллионы пользователей на фейковые сайты знакомств, казино и криптоскам. Причем зараженные сайты продолжают работать как ни в чем не бывало – владельцы могут даже не догадываться, что их ресурс стал частью глобальной схемы.

Хакеры используют продвинутую систему автозаражения, которая восстанавливает вредоносный код после удаления. Вирус заражает плагины, скрывает себя в админке и даже создает фейковые аккаунты администраторов, которых невозможно увидеть обычными средствами. Даже если попытаться почистить сайт, вредоносный код перезапишет себя при каждом новом посещении страницы.

DollyWay монетизируется через мошеннические рекламные сети VexTrio и LosPollos, перенаправляя «правильных» пользователей – реальных людей, а не ботов – на сайты с фальшивыми предложениями. Причем вирус настолько умен, что не срабатывает, если не зафиксирована активность пользователя – пассивные антивирусные сканеры не могут его обнаружить. В итоге тысячи зараженных сайтов продолжают работать в тени, становясь частью крупнейшей мошеннической схемы.

WordPress-админам стоит насторожиться: DollyWay – это не просто разовый взлом, а целая экосистема для обмана пользователей. Если на вашем сайте замечены странные перенаправления, невидимые администраторы или плагины, которые невозможно удалить, пришло время паниковать – или хотя бы срочно заняться защитой своего ресурса.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.