Binance Square

cyborg

Просмотров: 713
1 обсуждают
LRCO
--
Рост
См. оригинал
Уязвимость Шредингера: почему хакеры изобретают проблемы безопасности WordPress Необычная стратегия киберпреступников приводит к массовому заражению сайтов вредоносным кодом. Администраторы WordPress получают поддельные уведомления о безопасности, связанные с несуществующей уязвимостью, которая предположительно отслеживается под идентификатором CVE-2023-45124. Цель атаки — заражение веб-сайтов вредоносным плагином. В электронных письмах, замаскированных под официальные сообщения WordPress, говорится о критической уязвимости удаленного выполнения кода (RCE), обнаруженной на сайте администратора. Пользователей WordPress убеждают установить плагин, который утверждает, что решает проблему безопасности. Нажатие кнопки «Скачать плагин» приводит на фейковую страницу «en-gb-wordpress[.]org», внешне неотличимую от официального сайта «wordpress.com». На странице указано завышенное количество загрузок плагина в 500 тысяч скачиваний, а также фейковые отзывы пользователей. затрудняет обнаружение и удаление. На данный момент назначение плагина неизвестно, но эксперты предполагают, что его можно использовать для внедрения рекламы на взломанные сайты, перенаправления посетителей, кражи конфиденциальной информации или даже шантажа владельцев сайтов угрозой утечки содержимого базы данных. Эксперты по безопасности WordPress из Wordfence и PatchStack разместили на своих сайтах предупреждения, чтобы повысить осведомленность администраторов и пользователей об этой угрозе. Крайне важно соблюдать осторожность при установке неизвестных плагинов и обращать внимание на подозрительные электронные письма. #cyborg #BinanceTournament #hackers #News #BTC $BTC $ETH $BNB
Уязвимость Шредингера: почему хакеры изобретают проблемы безопасности WordPress
Необычная стратегия киберпреступников приводит к массовому заражению сайтов вредоносным кодом.
Администраторы WordPress получают поддельные уведомления о безопасности, связанные с несуществующей уязвимостью, которая предположительно отслеживается под идентификатором CVE-2023-45124. Цель атаки — заражение веб-сайтов вредоносным плагином.
В электронных письмах, замаскированных под официальные сообщения WordPress, говорится о критической уязвимости удаленного выполнения кода (RCE), обнаруженной на сайте администратора. Пользователей WordPress убеждают установить плагин, который утверждает, что решает проблему безопасности.
Нажатие кнопки «Скачать плагин» приводит на фейковую страницу «en-gb-wordpress[.]org», внешне неотличимую от официального сайта «wordpress.com». На странице указано завышенное количество загрузок плагина в 500 тысяч скачиваний, а также фейковые отзывы пользователей.
затрудняет обнаружение и удаление. На данный момент назначение плагина неизвестно, но эксперты предполагают, что его можно использовать для внедрения рекламы на взломанные сайты, перенаправления посетителей, кражи конфиденциальной информации или даже шантажа владельцев сайтов угрозой утечки содержимого базы данных.
Эксперты по безопасности WordPress из Wordfence и PatchStack разместили на своих сайтах предупреждения, чтобы повысить осведомленность администраторов и пользователей об этой угрозе. Крайне важно соблюдать осторожность при установке неизвестных плагинов и обращать внимание на подозрительные электронные письма.
#cyborg #BinanceTournament #hackers #News #BTC
$BTC $ETH $BNB
Войдите, чтобы посмотреть больше материала
Последние новости криптовалют
⚡️ Участвуйте в последних обсуждениях в криптомире
💬 Общайтесь с любимыми авторами
👍 Изучайте темы, которые вам интересны
Эл. почта/номер телефона