Недавно специалисты Sucuri обнаружили масштабную скрытую рекламную кампанию, которая действовала прямо на виду у всех - на сайтах под управлением WordPress. В ходе расследования инцидента, о котором первоначально
При проведении недавней очистки скомпрометированного сайта на WordPress специалисты обнаружили два различных вредоносных файла, предназначенных для скрытого манипулирования учетными записями администраторов.
В последнее время специалисты по информационной безопасности столкнулись с новой угрозой, направленной на WordPress-сайты. Вредоносный код был обнаружен в папке mu-plugins, о существовании которой многие пользователи даже не подозревают.
В последнее время участились случаи, когда злоумышленники используют доверенные сервисы, такие как Google Tag Manager (GTM), для внедрения вредоносного кода на сайты.
В последние недели специалисты по кибербезопасности Sucuri обнаружили новый тип вредоносного кода, который скрывается в ZIP-архивах и маскируется под легитимные файлы WordPress.
В последнее время участились случаи, когда злоумышленники используют уязвимости в темах WordPress для внедрения вредоносного кода, который перенаправляет пользователей на сторонние ресурсы.
Злоумышленники развернули изощренную кампанию по заражению сайтов на WordPress, используя многослойные методы для скрытой доставки вредоносного ПО на компьютеры пользователей.
Исследователи обнаружили сложное вредоносное программное обеспечение для скиммера кредитных карт на взломанных сайтах WordPress. Это вредоносное ПО внедряется в базу данных WordPress и бесшумно добавляет
Недавно Sucuri получили обращение от нового клиента, который сообщил о случайных всплывающих окнах на своем сайте. После исследования было обнаружено, что проблему вызывает инъекция JavaScript, связанная с вредоносной кампанией Sign1.
Обнаружена новая волна заражений вредоносным ПО SocGholish, направленная на сайты WordPress. Вредоносная кампания использует JavaScript-фреймворк для вредоносного ПО, который используется как минимум с 2017 года.
11 декабря 2023 года WPScan опубликовал исследование Марка Монпаса о хранимой XSS-уязвимости в популярном плагине Popup Builder (200 000+ активных установок), которая была исправлена в версии 4.2.3.
Magecart Group ATMZOW использует Google Tag Manager для распространения вредоносного ПО для электронной коммерции. Узнайте о новейших тактиках, эволюции, методах обфускации и шагах по защите сайтов от заражения Magecart и ecommerce.