Dostawca usług i hostingu internetowego GoDaddy informuje, że nowa infekcja szybko rozprzestrzenia się w implementacjach WordPressa. Powoduje uruchamianie spreparowanych wtyczek, które wyświetlają użytkownikom fałszywe wiadomości, mające na celu nakłonienie odwiedzających do pobrania i zainstalowania złośliwego oprogramowania. Oczywiście kryje się ono jako praktyczne narzędzie.
Czy fałszywe wtyczki to jedyne zagrożenie dla WordPressa?
Ponad 6000 stron opartych na WordPressie zostało wyposażonych w fałszywe wtyczki, które mogą pojawiać się również jako powiadomienia z Facebooka, Google Meet lub stron weryfikacyjnych Captcha. Zastosowany tu został system “ClearFake”, który istnieje co najmniej od 2023 roku, ale w nowej odmianie – o nazwie “ClickFix”. Pojawiła się dopiero teraz i rozprzestrzenia za pośrednictwem wtyczek. Mają takie nazwy, jak “Google SEO Enhancer” czy “Quick Cache Cleaner”, co może przyciągnąć każdego administratora strony, który próbuje zoptymalizować swoją witrynę pod kątem większego ruchu lub lepszej wydajności.
Ale niektóre infekcje pochodzą również ze skradzionych loginów administratora i zautomatyzowanych narzędzi instalacyjnych. Dlatego jeśli używasz WordPressa, upewnij się, że Twoje konta administratora używają silnych i unikalnych haseł, a także przejrzyj swoje wtyczki. Jeśli jesteś zwykłym użytkownikiem przeglądającym sieć, pamiętaj, aby uważać na fałszywe komunikaty o instalacji i przerażająco brzmiące ostrzeżenia – nigdy nie ufaj żadnym monitom o pobranie, które losowo pojawiają się podczas przeglądania.
Czytaj też: Microsoft potwierdza kolejny błąd powodujący niebieskie ekrany śmierci po aktualizacji 24H2
Nie wiadomo jeszcze, czy mamy do czynienia ze zorganizowaną kampanią, czy też tak się złożyło, że mamy do czynienia z szeregiem niezależnych grup hakerskich, które wprowadzają do internetu fałszywe wtyczki. W każdej sytuacji doradzamy zachowanie czujności.