{
,
}
Khi một trang web bị xâm nhập và chèn mã độc, khách truy cập sẽ tự động bị chuyển hướng đến các trang của bên thứ ba có chứa nội dung độc hại, các trang lừa đảo hoặc các trang web thương mại để tạo ra lưu lượng truy cập bất hợp pháp.
Theo các nhà nghiên cứu của Sucuri: “Các tệp JavaScript độc hại được đưa vào các tệp trên trang web và cơ sở dữ liệu, bao gồm các tệp WordPress hợp pháp, chẳng hạn như: ./wp-includes/js/jquery/jquery.min.js, ./wp-includes/js/jquery/jquery-migrate.min.js.“
“Sau khi trang web bị xâm nhập, hacker tìm cách để tự động lây nhiễm bất kỳ tệp .js nào có tên jQuery. Mã độc được thêm vào thường bắt đầu bằng /* trackmyposs*/eval(String.fromCharCode…“
Trong một số trường hợp, người dùng được chuyển hướng đến trang đích có chứa xác minh CAPTCHA. Khi nhấp vào CAPTCHA giả mạo, họ vô tình chọn tham gia nhận các quảng cáo không mong muốn ngay cả khi trang web không mở.
Theo thống kê, ít nhất 322 trang web đã bị thâm nhập với mục đích chuyển hướng đến trang web độc hại d****follow[.]com.
Sucuri cho biết: “Chiến dịch tấn công này bắt đầu từ ngày 9 tháng 5 năm 2022, ảnh hưởng đến hàng trăm trang web. Hacker sử dụng nhiều lỗ hổng trong các plugin và chủ đề WordPress để xâm nhập trang web và đưa các tập lệnh độc hại vào trang web. Tin tặc sẽ tiếp tục đăng ký tên miền mới cho chiến dịch đang diễn ra này ngay khi những tên miền hiện có nằm trong danh sách đen”.
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment