Хакеры тоже предпочитают WordPress – статистика взломов за 2020 г.

WordPress любим паблишерами… Но такие же искренние чувства испытывают к нему и хакеры, чаще всего взламывая сайты на этом движке. Причем в большинстве случаев открывалкой для них выступают зараженные темы и плагины.

Не все плагины одинаково полезные

Компания Wordfence, специализирующаяся на разработке средств защиты для WordPress, обнародовала данные анализа угроз за 2020 г. Он составлен на основе анализа состоянии безопасности более 4 млн. сайтов, использующих WP.

За весь предыдущий год сканер Wordfence обнаружил 70 млн. зараженных файлов больше чем на 1,2 млн. ресурсов. Это значит, что каждый четвертый сайт на WordPress инфицирован.

При этом для более чем 200 тыс. интернет-ресурсов источником заражения стали так называемые nulled-версии тем и плагинов. Что составляет 17% от всех «прокаженных» сайтов.

Nulled (обнуленные) – крякнутые версии платных расширений для WordPress, скачанные и установленные из источников с сомнительной репутацией.

Из 206 тыс. инфицированных площадок, которые обнаружил сканер Wordfence, более чем 150 тыс. инфицированы вирусом WP-VCD. Это сравнительно новый тип вредоносного ПО, который появился в 2017 г. Он используется хакерами для взлома WordPress-сайтов через темы и плагины.

Дальше будет хуже?

Согласно статистике, заражение через обнуленные версии расширений применялось хакерами в 13% всех атак. Такая популярность связана с высокой эффективностью этого способа взлома. Поэтому специалисты Wordfence считают, что в 2021 г. количество атак на основе null-версий тем и плагинов возрастет.

Но большая часть взломов WordPress-сайтов в 2020 г. осуществлялась с помощью метода перебора. Всего подобного рода атак за год было зафиксировано более чем 90 млрд. Для их совершения хакеры использовали разветвленные сети ботнетов, состоящих более чем из 57 млн. IP-адресов.

Также в прошлом году хакеры активно использовали и другие типы атак:

  • Authentication Bypass – доступ к закрытым каталогам WordPress путем обхода аутентификации пользователя.
  • Межсайтовый скриптинг (XSS).
  • Загрузка зараженных файлов.

Береженого бог бережет

Чтобы обезопасить свой ресурс, специалисты Wordfence советуют использовать двухфакторную аутентификацию. А еще не тащить на сайт «с улицы» темы и плагины непонятного происхождения. Понятно, что сейчас они стоят дешевле… Но потом обойдутся намного дороже!

Источник

Похожие статьи

Добавить комментарий

Закрыть