Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Bilgisayar korsanları kredi kartlarını çalmak için rastgele WordPress eklentilerine bulaşıyor

Bilgisayar korsanları kredi kartlarını çalmak için rastgele WordPress eklentilerine bulaşıyor

Kredi kartı kaydırıcıları, müşteri ödeme ayrıntılarını çalarken tespit edilmekten gizlenen e-ticaret WordPress sitelerinin rastgele eklentilerine enjekte ediliyor.

Noel alışveriş sezonu tüm hızıyla devam ederken, kart çalma tehdidi aktörleri çevrimiçi mağazalara gizli sıyırıcılar bulaştırma çabalarını artırıyor, bu yüzden yöneticiler tetikte kalmalı.

En son trend, çoğu enjeksiyonun kısa ömürlü olduğu yakından izlenen ‘wp-admin’ ve ‘wp-includes’ çekirdek dizinlerinden kaçınarak WordPress eklenti dosyalarına kart sıyırıcıları enjekte etmektir.

Göz önünde saklanmak

Sucuri tarafından hazırlanan yeni bir rapora göre, kredi kartı hırsızlığı yapan bilgisayar korsanları ilk olarak WordPress sitelerine giriyor ve kalıcılık için web sitesine bir arka kapı enjekte ediyor.

Bu arka kapılar, yönetici WordPress ve yüklü eklentiler için en son güvenlik güncellemelerini yüklese bile, bilgisayar korsanlarının siteye erişimini sürdürmesine izin verir.

Saldırganlar gelecekte arka kapı kullandığında, yönetici kullanıcıların listesini tarar ve siteye erişmek için yetkilendirme tanımlama bilgilerini ve geçerli kullanıcı oturum açma bilgilerini kullanır.

Site dosyalarına arka kapı ekleme
Site dosyalarına arka kapı ekleme
Kaynak: Sucuri

Tehdit aktörleri daha sonra kötü amaçlı kodlarını rastgele eklentilere ekler ve Sucuri’ye göre, komut dosyalarının çoğu karartılmış bile değildir.

Eklentiye kod eklemeleri
Eklentideki unobscated kod eklemeleri
Kaynak: Sucuri

Ancak, kodu incelerken, analistler bir görüntü optimizasyonu eklentisinin WooCommerce’e referanslar içerdiğini ve tanımlanmamış değişkenler içerdiğini fark ettiler. Bu eklentinin herhangi bir güvenlik açığı yoktur ve tehdit aktörleri tarafından rastgele seçildiğine inanılmaktadır.

PHP kullanarak ‘get_defined_vars()‘, Sucuri bu tanımsız değişkenlerden birinin Almanya’daki bir Alibaba sunucusunda barındırılan bir etki alanına atıfta bulunduğunu öğrenebildi.

Bu alan adının, Kuzey Amerika’da iş yapan, araştırdıkları güvenliği ihlal edilmiş web sitesine hiçbir bağlantısı yoktu.

Aynı site, 404 sayfalık eklentiye ikinci bir enjeksiyon yaptı, bu da gerçek kredi kartı sıyırıcısını, gizlenmeyen koddaki gizli değişkenlerin aynı yaklaşımını kullanarak tuttu.

Bu durumda, bu ‘$thelist' ve ‘$message' değişkenleri kredi kartı skimming kötü amaçlı yazılım desteklemek için kullanılan, birincisi alıcı URL referans ve ikinci kullanarak kullanarak ‘file_get_contents()' ödeme ayrıntılarını almak için.

Değişken destekleyici sıyırıcı işlevselliği
Değişken destekleyici sıyırıcı işlevselliği
Kaynak: Sucuri

Kart sıyırıcılara karşı nasıl korunulur?

Yöneticiler, sitelerini sıyırıcısız tutmak veya enfeksiyon sürelerini mümkün olduğunca en aza indirmek için çeşitli koruyucu önlemleri takip edebilir.

İlk olarak, wp-admin alanı yalnızca belirli IP adresleriyle sınırlanmalıdır. Daha sonra, bir arka kapı enjekte edilmiş olsa bile, aktörler yönetici çerezlerini çalsalar bile siteye erişemezler.

İkinci olarak, etkin sunucu tarafı tarayıcılar aracılığıyla dosya bütünlüğü izleme web sitesinde uygulanmalı ve hiçbir kod değişikliği uzun süre fark edilmeden gitmemelidir.

Son olarak, günlükleri okumayı ve ayrıntılara derinlemesine bakmayı alışkanlık haline getirin. Örneğin, dosya değişiklikleri, temalar veya eklenti güncelleştirmeleri her zaman günlüklere yansıtılır.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.