В последнее время специалисты по информационной безопасности столкнулись с новой угрозой, направленной на WordPress-сайты. Вредоносный код был обнаружен в папке mu-plugins, о существовании которой многие пользователи даже не подозревают.
В последнее время участились случаи, когда злоумышленники используют доверенные сервисы, такие как Google Tag Manager (GTM), для внедрения вредоносного кода на сайты.
В последние недели специалисты по кибербезопасности Sucuri обнаружили новый тип вредоносного кода, который скрывается в ZIP-архивах и маскируется под легитимные файлы WordPress.
В последнее время участились случаи, когда злоумышленники используют уязвимости в темах WordPress для внедрения вредоносного кода, который перенаправляет пользователей на сторонние ресурсы.
Злоумышленники развернули изощренную кампанию по заражению сайтов на WordPress, используя многослойные методы для скрытой доставки вредоносного ПО на компьютеры пользователей.
Исследователи обнаружили сложное вредоносное программное обеспечение для скиммера кредитных карт на взломанных сайтах WordPress. Это вредоносное ПО внедряется в базу данных WordPress и бесшумно добавляет
Недавно Sucuri получили обращение от нового клиента, который сообщил о случайных всплывающих окнах на своем сайте. После исследования было обнаружено, что проблему вызывает инъекция JavaScript, связанная с вредоносной кампанией Sign1.
Обнаружена новая волна заражений вредоносным ПО SocGholish, направленная на сайты WordPress. Вредоносная кампания использует JavaScript-фреймворк для вредоносного ПО, который используется как минимум с 2017 года.