Воскресенье, 2 ноября, 2025
spot_img
ДомойБизнесDollyWay: глобальная кибератака на сайты WordPress

DollyWay: глобальная кибератака на сайты WordPress

Платформа WordPress управляет контентом 43,5% интернет-ресурсов, что делает её постоянной мишенью киберпреступников. В марте специалисты по безопасности из GoDaddy раскрыли многолетнюю хакерскую кампанию, продолжающуюся с 2016 года. За восемь лет злоумышленники смогли взломать свыше 20 000 WordPress-сайтов по всему миру.

Операция названа DollyWay World Domination из-за характерной строки кода define (‘DOLLY_WAY’, ‘World Domination’). Злоумышленники внедряют многофункциональные вредоносные сценарии, главная задача которых — переадресация посетителей на сторонние страницы. На февраль 2025 года зафиксировано более 10 000 инфицированных ресурсов.

Для взлома эксплуатируются уязвимости в расширениях и шаблонах WordPress. Первоначально размещается безобидный скрипт, незаметный для систем статического анализа HTML. Этот скрипт загружает опасные компоненты для сбора данных о жертвах, связи с серверами управления и непосредственной подмены адресов. Технические подробности механизма описаны в первоисточнике.

Как преступники монетизируют свою схему

Ссылки перенаправления содержат партнёрские идентификаторы, аналогичные реферальным системам в легальном маркетинге. Монетизация DollyWay построена на сотрудничестве с партнёрскими сетями VexTrio и Lospollos.

VexTrio называют «киберпреступным Uber». Сервис функционирует с 2017 года, выступая посредником в распространении мошеннических предложений, вредоносных программ и запрещённого контента. Эта платформа обрабатывает трафик с заражённых сайтов, направляя его на фишинговые ресурсы.

В зависимости от собранных данных о жертве, пользователей перенаправляют на сайты определённых категорий: фиктивные сервисы знакомств, криптоплатформы, онлайн-казино и прочие.

Lospollos ориентирован на продажу трафика легальным площадкам. При переадресации на одобренные сервисы (например, Google Play, Tinder или TikTok) в ссылках используется единый партнёрский идентификатор Lospollos.

Как DollyWay скрывает свое присутствие на зараженных сайтах

Зловред применяет сложные методы маскировки. Код внедряется во все активные расширения, а механизм повторного заражения активируется при каждой загрузке страницы. Удаление возможно только при одновременной очистке всех компонентов.

Для скрытого доступа создаётся невидимый в админ-панели аккаунт администратора. Дополнительно зловред перехватывает учётные данные реальных владельцев через отслеживание ввода в формах авторизации.

Преступники поддерживают работоспособность ресурсов через специальные скрипты, которые обновляют движок, устанавливают компоненты и повторно внедряют вредоносный код. Обнаружена веб-оболочка, защищающая заражённые сайты от конкурентов и проблем с безопасностью.

Подобные инструменты используются выборочно — только на наиболее ценных активах из-за высоких затрат на поддержку инфраструктуры.

Как защитить сайт своей компании

Продолжительность атаки DollyWay подчёркивает важность регулярных проверок безопасности. Для WordPress критичен контроль за расширениями и темами — основными векторами взлома.

При подозрении на заражение отслеживайте операции с файлами: некоторые варианты DollyWay v3 выполняют их при каждом посещении страницы.

При обнаружении угрозы рекомендуется:

  • Временно отключить ресурс или перенаправить трафик на статичную страницу. Минимальная мера — деактивация всех расширений.
  • Удалить подозрительные плагины, учитывая их возможную невидимость в панели управления.
  • Ликвидировать скрытые административные учётные записи.
  • Обновить пароли всех пользователей, особенно администраторов.
  • Включить двухэтапную аутентификацию для входа.
  • При необходимости — обратиться к внешним экспертам по кибербезопасности.
Также по теме

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

- Advertisment -spot_img

Популярное

Последние комментарии