Более 39 тысяч веб-сайтов, работающих на платформе WordPress, подверглись атаке из-за новой вредоносной кампании, получившей название Sign1. В последние полгода эта кампания распространила вредоносный код, превращая сайты в источники назойливой рекламы и перенаправляя посетителей на внешние ресурсы.
Особенностью Sign1 является способность интегрировать зловредный код в пользовательские HTML-виджеты и даже в некоторые легитимные плагины без изменения основных файлов WordPress. Первое обнаружение этой угрозы произошло благодаря специалистам компании Sucuri, когда они столкнулись с необычной активностью на сайте одного из клиентов.
В ходе расследования выяснилось, что доступ к сайтам мог быть получен через метод брутфорса или за счет уязвимостей в установленных плагинах. Злоумышленники внедряли вредоносный JavaScript, используя для этого либо модифицированные HTML-виджеты, либо плагин Simple Custom CSS and JS.
Для уклонения от блокировок и обнаружения кампания Sign1 использует уникальную стратегию, создавая динамически изменяемые URL-адреса, которые обновляются каждые десять минут. Эти URL приводят к загрузке дополнительных вредоносных скриптов, активирующихся непосредственно в браузере посетителя. Интересно, что регистрация доменов для этих целей производилась недавно, что затрудняет их обнаружение в списках для блокировки.
Изначально кампания опиралась на услуги провайдера Namecheap, однако теперь использует инфраструктуру HETZNER и сервисы Cloudflare для скрытия истинных IP-адресов серверов.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.