Эксперты компании Sucuri обнаружили масштабную кампанию вредоносной рекламы, которая уже затронула тысячи WordPress-сайтов. Злоумышленники внедряют JavaScript-код, замаскированный под обычные рекламные скрипты, что делает атаку практически незаметной.
Код активируется только при определённых условиях, например, если пользователь заходит на сайт через поисковую систему, мобильное устройство или анонимный браузер. Для всех остальных посетителей страница выглядит нормальной, а реклама - безопасной. Благодаря этому кампания могла работать месяцами, не вызывая подозрений у владельцев сайтов и систем аналитики.
После активации скрипт перенаправляет жертву на поддельные страницы обновлений браузеров, антивирусов или видеоплееров. Вместо обещанного обновления пользователю загружается троян, который способен похищать данные, перехватывать сессии и показывать фальшивые уведомления.
Исследователи отмечают, что злоумышленники используют цепочку доменов, где часть узлов остаётся «чистой», а вирус активируется только на финальном этапе перенаправления. Это значительно осложняет обнаружение и блокировку подобных кампаний.
Sucuri рекомендует администраторам WordPress обновить все плагины и темы, проверить каталоги wp-content и wp-includes на наличие посторонних файлов, а также активировать Web Application Firewall и мониторинг целостности.
По оценкам специалистов, кампания всё ещё активна, и ее уже можно считать одной из крупнейших malvertising-операций 2025 года.