Во втором квартале 2016 года было скомпрометировано более 15 тыс. сайтов на WordPress


Content Management SystemКомпания Sucuri подготовила отчет за второй квартал 2016 года по атакам на системы управления сайтом. Согласно полученным данным, с начала 2016 года по меньшей мере 15 769 сайтов на WordPress стали жертвами взлома. Всего за указанный период было проанализировано более 9 тыс. инфицированных ресурсов под управлением:

  • WordPress - 78%;
  • Joomla! - 14%;
  • Magento - 5%;
  • Drupal - 2%.


Исследование показало, что лидирующие позиции по использованию устаревшего ПО занимают сайты на платформах:

  • Magento - 96%;
  • Joomla! - 86%;
  • Drupal - 84%;
  • WordPress - 55%.


Эксперты, в подотчетный период, отмечают рост использования устаревших версий Magento, Drupal и Joomla! в среднем на 2%.

Почти на 75% всех инфицированных сайтов были обнаружены бэкдоры, позволяющие злоумышленникам загружать различное вредоносное ПО и использовать скомпрометированные ресурсы для дальнейших атак. В настоящее время точно не известна цель хакеров при взломе ресурсов. Однако, многие из них служат в качестве промежуточных сайтов в инфраструктуре C&C-сети или используются для хостинга вредоносного ПО. В кодах 38% порталов были обнаружены спам-инъекции.

Также, согласно отчету, взлом 22% сайтов на WordPress стал возможен из-за использования уязвимых плагинов, в частности:

  • RevSlider - 46%;
  • Gravity Forms - 27%;
  • TimThumb - 27%.


Стоит отметить, что для всех трех плагинов обновления не выпускались уже больше года, а для TimThumb последний патч вышел вообще в 2011 году.

Напомним, 2 года назад исследователи из Sucuri обнаружили критическую уязвимость в PHP-скрипте TimThumb. Проблема присутствует в функции Webshot и позволяет удаленное выполнение кода.


Обновлено (23.09.2016 22:56)