سئو سایت چیست و چگونه کار میکند

معرفی افزونه های مخرب برای وب سایت های وردپرسی

ساخت وبلاگ

بیش از 47000 افزونه مخرب وردپرس در نزدیک به 25000 وب سایت فعال هستند:

افزونه های مخرب در وب سایت های وردپرسی

طبق مطالعه محققان موسسه فناوری جورجیا، نزدیک به 25000 وب سایت وردپرس حاوی افزونه های مخرب وردپرس هستند.

نود و چهار درصد از 47337 افزونه مخرب نصب شده بین سال های 2012 تا 2021 در 24931 وب سایت منحصر به فرد وردپرس فعال بودند که هر کدام دارای دو یا چند افزونه مخرب بودند. طبق این مطالعه، نصب پلاگین های مخرب در طول زمان افزایش یافت و در مارس 2020 به اوج خود رسید.

محققان «اعتماد ضمنی به مقدار زیادی کد با دسترسی نامحدود به وب سرور» را عامل وضعیت وحشتناک امنیتی دانستند.

با استفاده از چارچوب YODA محققین، یافته‌های افزونه‌های بی اعتمادی که شما باید مطالعه کنید بر اساس تحلیل کد، رفتاری و فراداده 400000 نسخه پشتیبان از وب‌سایت ناشناس از CodeGuard بود.

صاحبان وب سایت افزونه های آلوده وردپرس را از بازارهای قانونی خریداری کردند

این مطالعه 8 ساله هزینه افزونه های مخرب و غیرقانونی وردپرس را در بازارهای قانونی تعیین کرد.

این نشان داد که بازارهای محبوب و قانونی، مانند ThemeForest، CodeCanyon، و Easy Digital Downloads، منابع 3685 افزونه مخرب وردپرس بودند.

محققان دریافتند که صاحبان وب سایت ها 41500 دلار برای پلاگین های آلوده فروخته شده در سایت های پلاگین پولی خرج کرده اند که ارزش حملات پس از بهره برداری 834000 دلار است. به طور مشابه، پلاگین های غیرقانونی برای توسعه دهندگان افزونه وردپرس 228000 دلار هزینه از دست دادن درآمد دارند.

به گفته محققان، اگرچه بازار سیستم های مدیریت محتوا بیش از 1 میلیارد دلار در سال تولید می کند، اما برای اطمینان از ایمنی و امنیت مشتریان کار کمی انجام شده است.

متعاقباً، کاربران مجبور بودند برای تعیین ایمن بودن یک افزونه وردپرس به شاخص‌های ساده مانند محبوبیت، رتبه‌بندی و بررسی‌ها اعتماد کنند. مهاجمان از این اعتماد ضمنی برای توزیع افزونه‌های مخرب وردپرس در بین کاربران ناآگاه سوء استفاده کردند.

علاوه بر این، آنها پایه کد پلاگین های رایگان محبوب را خریداری کردند، کدهای مخرب را تزریق کردند و منتظر به روز رسانی خودکار برای آلوده کردن وب سایت هایی بودند که از این افزونه رایگان استفاده می کردند.

محققان اظهار داشتند: «در حالی که صاحبان وب‌سایت به اکوسیستم افزونه اعتماد داشتند و در مجموع 7.3 میلیون دلار فقط برای افزونه‌های موجود در مجموعه داده ما هزینه کردند، متوجه شدیم که این اعتماد اغلب برای منافع پولی مهاجمان شکسته می‌شود».

علاوه بر این، توسعه دهندگان بدافزار، نویسندگان پلاگین های خوش خیم را جعل کردند تا افزونه های آلوده دزدی را توزیع کنند. محققان 1354 پلاگین دزدی را کشف کردند که در کمپین های تبلیغات بد استفاده می شد.

مجرمان سایبری نسخه‌های پلاگین پولی را دزدی کردند که یک گزینه آزمایشی ارائه می‌کردند و پلاگین‌های «ته‌شده» حاوی کدهای مخرب را معرفی می‌کردند. این مطالعه نشان داد که 97 درصد از پلاگین‌های نال شده از بازارهایی مانند vestathemes[.]com (96%)، wplocker[.]com (98%)، theme123[.]net (100%)، و themelot[.]net (100%) درصد رفتارهای مخرب از خود نشان دادند. صاحبان وب سایت حداقل 6223 افزونه مخرب را از بازارهای نال شده به دست آورده اند.

سونیل یو، مدیر ارشد امنیت اطلاعات در JupiterOne گفت: بررسی PITA ها نیز مشکل ساز است زیرا هزاران مورد از این PITA بدون منشأ مشخص، نتایج آزمایش یا نمودار جریان داده وجود دارد. "تیم های امنیتی رویکردهای ابتدایی دارند، اغلب نگاهی گذرا به آنچه من سه P می نامم ارائه می دهند: محبوبیت، هدف، و مجوز."

افزونه های مخرب وردپرس می توانند حملات ATO را آلوده کرده و فعال کنند

محققان دریافتند که افزونه‌های مخرب وردپرس با نصب وردپرس به سایر دارایی‌های سرورهای وب حمله می‌کنند. آنها افزونه های دیگر را آلوده کردند و از آسیب پذیری های موجود برای حفظ پایداری استفاده کردند. حداقل 40000 پلاگین آلوده پس از استقرار در معرض خطر قرار گرفتند.

علاوه بر این، محققان 10000 پوسته وب و تکنیک های مبهم سازی کد را برای پنهان کردن رفتار مخرب کشف کردند.

چنین سوء استفاده هایی می تواند منجر به تسخیر کامل وب سایت ها توسط مجرمان سایبری و سایر حملات احتمالی شود.

متأسفانه، صاحبان وب‌سایت‌ها، وب‌سایت‌های خود را از شر افزونه‌های مخرب وردپرس خلاص نمی‌کنند و به مهاجمان اجازه می‌دهند پایداری خود را حفظ کنند. بر اساس این تحقیق، تنها 10 درصد از صاحبان وب سایت ها اقدام به پاکسازی وب سایت های خود کردند که 12 درصد از وب سایت های ایمن مجدداً آلوده شدند.

علاوه بر این، این تحقیق نشان داد که در حالی که برخی از پلاگین های مخرب دیگر در بازار موجود نیستند، آنها همچنان در وب سایت های در معرض خطر وجود دارند.

جان بامبنک، شکارچی اصلی تهدید در Netenrich گفت: «وردپرس یکی از محبوب‌ترین CMS‌های جهان است که به هر کسی اجازه می‌دهد تا وب‌سایت‌های پویا ایجاد کند. "مشکل این است که به هر کسی اجازه می دهد تا وب سایت های پویا ایجاد کند.

اکثر مردم وب‌سایت‌هایشان در حالت «تنظیم و فراموش کردن» کار می‌کنند، به این معنی که تا زمانی که وب‌سایت «درست کار می‌کند» نمی‌دانند که آیا تغییراتی ایجاد شده است یا خیر.

 حداقل 47000 افزونه مخرب وردپرس در نزدیک به 25000 وب سایت فعال و منحصر به فرد نصب شده است که در معرض خطر حملات #accounttakeover توسط #جنایتکاران سایبری قرار دارد. #امنیت سایبری #Respectdataبرای توییت کلیک کنید

محققان اظهار داشتند که صاحبان وب سایت باید با توسعه دهندگان با تجربه و تیم های امنیتی همکاری کنند تا افزونه های مخرب وردپرس را از محیط های پس از توسعه پاک کنند.

به گفته کوری کلین، مشاور ارشد امنیت سایبری در nVisium، سازمان‌ها نیز باید افزونه‌های وردپرس را قبل از استقرار بررسی کنند: «این کار آسان‌تر می‌شود زیرا افزونه‌های وردپرس همگی به زبان PHP نوشته شده‌اند و می‌توانند کد منبع آن‌ها را به میل خود توسط هر کسی که می‌خواهد بررسی کند. مایل است این کار را انجام دهد.»

خدمات سئو سایت | سئو سایت وردپرس | آرتاکد نیلو بلاگ...
ما را در سایت خدمات سئو سایت | سئو سایت وردپرس | آرتاکد نیلو بلاگ دنبال می کنید

برچسب : طراحی سایت , طراحی سایت وردپرس ,وردپرس,سایت وردپرس, مقالات آموزشی , سفارش طراحی افزونه وردپرس , افزونه وردپرس , نویسنده : amirpedram بازدید : 147 تاريخ : سه شنبه 29 شهريور 1401 ساعت: 0:18