С начала 2016 г. по меньшей мере 15769 сайтов на WordPress стали жертвами взлома. Такие данные приводят специалисты компании Sucuri в отчете за второй квартал 2016 г.. В указанный период эксперты проанализировали более 9 тыс. инфицированных ресурсов под управлением WordPress (78%), Joomla! (14%), Magento (5%) и Drupal (2%).
Как показало исследование, 55% сайтов на WordPress использовали устаревшие версии ПО, однако лидирующие позиции в этом аспекте занимают сайты на платформах Magento (96%), Joomla! (86%) и Drupal (84%). Как отмечают эксперты, во втором квартале число случаев использования устаревших версий Magento, Drupal и Joomla! в среднем возросло на 2%.
На почти 75% всех инфицированных сайтов были обнаружены бэкдоры, позволяющие злоумышленникам загружать различное вредоносное ПО и использовать скомпрометированные ресурсы для дальнейших атак. В настоящее время точно не известно, с какой целью хакеры взламывают ресурсы, однако многие из них служат в качестве промежуточных сайтов в инфраструктуре C&C-сети или используются для хостинга вредоносного ПО. В кодах 38% порталов были обнаружены спам-инъекции.
Согласно отчету, взлом 22% сайтов на WordPress стал возможен из-за использования уязвимых плагинов, в частности RevSlider (46%), Gravity Forms (27%) и TimThumb (27%). Как отмечается, для всех трех плагинов обновления не выпускались уже больше года, а для TimThumb последний патч вышел еще в 2011 г. Напомним, 2 года назад исследователи Sucuri обнаружили критическую уязвимость в PHP-скрипте TimThumb. Проблема присутствует в функции Webshot и позволяет удаленное выполнение кода. (Sucuri/NovostIT)