យុទ្ធនាការនៃការវាយប្រហារថ្មីនេះមានគោលដៅទៅលើគេហទំព័រ WordPress ដែលងាយរងគ្រោះដើម្បីផ្លាស់ប្តូរទៅលើ Title របស់ពួកគេ

0

ថ្មីៗនេះ គេរកឃើញយុទ្ធនាការវាយប្រហារថ្មីមួយធ្វើការបន្ថែមពាក្យគន្លឹះក្នុងទំព័រចំណងជើងរបស់គេហទំព័រ WordPress។ អ្នកវាយប្រហារបន្ថែម “1800ForBail” ឬ “1800ForBail – One + Number” នៅក្នុងចំណងជើងនៃគេហទំព័រដែលរងសម្របសម្រួល។  គេហទំព័រគោលដៅជាច្រើនរងការសម្របសម្រួលនៅ ថ្ងៃទី១២ ខែមិថុនា ឆ្នាំ២០១៩។

អ្នកគាំទ្រគំរាមកំហែងនៅពីក្រោយយុទ្ធនាការនេះផ្លាស់ប្តូរ និងរៀបចំ “blogname” នៅ WordPress ដើម្បីកែប្រែចំណងជើង។  លោក Kaushal Bhavsar អ្នកវិភាគមេរោគសម្រាប់ Sucuri ជាអ្នករកឃើញយុទ្ធនាការនេះ។

គួរកត់សម្គាល់

  • តាមការវិភាគរបស់អ្នកស្រាវជ្រាវ ក្រុមហ៊ុន Google ស្រាវជ្រាវរក “1800ForBail” ប្រមូលបានលទ្ធផលច្រើនជាង ១៥៨.000។ ឃ្លាំងសម្ងាត់របស់ Google បង្ហាញថា គេហទំព័រទាំងននោះរងការសម្របសម្រួលក្រោយពីថ្ងៃទី១២ ខែមិថុនាឆ្នាំ២១០៩។
  • គេរាយការណ៍ថា អ្នកវាយប្រហារធ្វើអាជីវកម្មយ៉ាងពេញទំហឹងទៅលើភាពងាយរងគ្រោះក្នុងកម្មវិធីជំនួយ WordPress plugins ជាច្រើនដែលនឹងអនុញ្ញាតឱ្យពួកគេផ្ទុកកូដព្យាបាទនៅលើគេហទំព័រដែលពួកគេកំណត់គោលដៅ។
  • កំណែចាស់របស់កម្មវិធីជំនួយដូចជា WordPress GDPR Compliance, TagDiv themes, Freemius Library, និង Convert Plus ក្នុងចំណោមកម្មវិធីផ្សេងទៀតរងការបំពាន។
  • គេជឿថា​ យុទ្ធនាការ “1800ForBail” ជាផ្នែកមួយរបស់យុទ្ធនាការទ្រង់ទ្រាយធំដែលមានបំណងបញ្ចូលបញ្ហាថ្មីៗនៅក្នុងប្លក។

ការវាយប្រហារពីរដាច់ដោយឡែកពីគ្នា

Sucuri សង្កេតឃើញថា យុទ្ធនាការនេះមានការវាយប្រហារយ៉ាងសកម្មចំនួនពីរនៅក្នុងការបង្កើត។ “ទាំងនេះហាក់ដូចជាការវាយប្រហារចំនួនពីរផ្សេងគ្នា។ មួយក្នុងចំណោមពួកវា (siteurl / home) បញ្ជូនអ្នកទស្សនាទៅទំព័រ scam sites  (ការគាំទ្របច្ចេកវិទ្យា និងការជម្រុញការរាវរក) ខណៈពេលដែលមួយទៀតជាអ្នកធ្វើការផ្លាស់មាតិការលើប្លុក(បច្ចេកទេស SEO មួកខ្មៅដែលគេប្រើដើម្បីទទួលបានការចូលមើលកាន់តែច្រើនរបស់‘សេវា bail service’)។

ចំពោះកិច្ចបង្កា ម្ចាស់គេហទំព័រប្លក WordPress,ដែលទទួលរងផលប៉ះពាល់នៅក្នុងយុទ្ធនាការនេះត្រូវបានគេណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពកម្មវិធី និង themes  ក៏ដូចជាប្តូរឈ្មោះ “blogname” ដើម្បីរារាំងគេហទំព័រមិនឱ្យឆ្លងមេរោគ។

ប្រភពព័ត៌មាន៖

https://cyware.com/news/new-attack-campaign-targets-vulnerable-wordpress-sites-to-alter-their-titles-a4db6036

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here