Gaál József

WordPress-hacker és adtech együttműködés: milliókat veszélyeztető malware-hullám
Friss kutatások szerint összetett, már-már ipari méretű együttműködés bontakozott ki WordPress-hackerek és bizonyos kereskedelmi adtech vállalatok között.

Gaál József

Friss kutatások szerint olyan összetett, már-már ipari méretű együttműködés bontakozott ki WordPress-hackerek és bizonyos kereskedelmi adtech vállalatok között (például RichAds, Partners House, Los Pollos). A háttérben a VexTrio nevezetű traffic distribution system (TDS) áll, amely „maszkolt” hirdetések, hamis CAPTCHA- és push-üzeneteken keresztül terjeszt rosszindulatú kódokat a felhasználók böngészőjébe.

  • Push értesítések: Hamis CAPTCHA prompttal csalogatják rá a felhasználókat, majd riasztók vagy malware-rel töltött linkekkel bombázzák őket .
  • DNS TXT-alapú irányítás: A támadások során DNS rekordokon keresztül kerülveznek átirányítva a látogatókat, ami nehezíti a védekezést .
  • Kereskedelmi adtech hálózatok: Látványosan legitnek tűnő affiliate rendszerek használják fel a támadók a rosszindulatú funkciók „elrejtésére”

 

⚠️ Milyen veszélyek leselkednek a weboldaladra és a látogatóidra?

  1. Malware telepítés – kártevő kódok juthatnak a böngészőkbe riasztókkal, redirectekkel.
  2. Adathalászat és cookie-eltérés – a push értesítéseken keresztül csaló URL-eket továbbíthatnak.
  3. Rejtett DNS-irányítás – manuális módosítás nélkül is folyamatosan kódot tölthet le a rendszer.
  4. Botnet-létrehozása – fertőzött látogatók később zombihálózat részeivé válhatnak.

 

🛠️ Hogyan védekezz? Gyakorlati lépések üzemeltetőknek

  1. WordPress és összetevők frissítése
  • Minden WordPress verzió, plugin és téma legyen naprakész.
  • Activáld az automatikus frissítéseket, különösen biztonsági javításokra.
  1. Push értesítések biztonsági szabályzata
  • Ne engedélyezzen automatikusan push feliratkozást.
  • Használj CSP header-eket és SRI policy-t, amelyek gátolják harmadik felek értesítéseit, hacsak nem megbízhatóak.
  1. DNS-monitorozás és rendszeranalitika
  • Figyeld a TXT rekordok változását.
  • Implementálj DNS-értesítést (pl. INWX API integráció WP-szintű figyelésre).
  1. Webalkalmazási tűzfal (WAF)
  • Javasolt: Cloudflare WAF, Wordfence, Sucuri – és monitorozd a gyanús requesteket.
  1. Felhasználói tér és hozzáférés menedzsment
  • Korlátozd a push kezelésének jogosultságát, alkalmazz kétfaktoros hitelesítést az admin fiókok esetén.
  1. Fogyasztói edukáció
  • Fogalmazz egyszerű, világos tájékoztató üzeneteket a látogatóknak a weboldalon, hogy mik azok a megbízható értesítések, és mik azok gyanúsak.

 

Ez a kampány rámutat arra, hogy a WordPress védelme önmagában nem elég, különösen, ha komoly forgalmat generáló oldalak futnak rajta. A hackerek ma már kereskedelmi módszerekkel dolgoznak, és a látszólag ártalmatlan adtech csatornákon keresztül is terjesztenek kártevőket. Ezért nem elég egyszerű frissíteni – a rendszeres auditok, DNS-ellenőrzés és hozzáférési szabályozás legalább ennyire létfontosságú.

A WordPress frissítésével és a DNS-anomáliák figyelemmel kísérésével a webhelyadminisztrátorok csökkenthetik a biztonsági kockázatot. Amennyiben tudunk segíteni, keress minket bizalommal – gyors, biztonságos, megbízható megoldásokkal segítünk felkészülni a veszélyekre!

Forrás: TechRadar.