6 августа в блоге компании «Доктор Веб» появилась запись об обнаружении новой вредоносной программы под названием Trojan.WPCracker.1
Этот вирус был создан для взлома блогов под управлением популярных CMS, в особенности WordPress, благодаря чему он и получил свое название WPCracker. Схема действия троянца такова: попадая на компьютер, он создает свою копию в одной из системных папок и модифицирует записи реестра, отвечающие за автоматический запуск приложений при старте Windows. После этого вирус устанавливает соединение удаленным сервером злоумышленников.
Те, в свою очередь, отсылают троянцу список блогов и сайтов, работающих под управлением популярных CMS, среди которых WordPress и Joomla, и начинают подбор паролей к ним. В случае если процедура подбора пароля завершилась успехом, полученные данные троянец отправляет назад на сервер.
Trojan.WPCracker.1 опасен тем, что с его помощью злоумышленники получают полный контроль над сайтом, могут полностью поменять контент взломанного блога либо установить там другие вредоносные программы, которые будут нести прямую угрозу посетителям.
Отмечаемый в последнее время всплеск масштабных атак на веб-сайты путем подбора паролей к учетной записи администратора эксперты связывают именно с активным распространением данной вредоносной программы.
В связи с этой новостью, крайне полезным будет прочтение статьи о том, как создать надежный пароль и проверить его на взломостойкость: ссылка.
Подробную информацию об изменениях, которые производит Trojan.WPCracker.1 на инфицированных компьютерах, а также рекомендации по лечению Вы можете получить на сайте Dr.WEB
Похожие публикации:
Как я понял, что этот вирус работает из под винды. И что мешает перейти на Ubuntu? Порой верность Windows некоторых людей намного превышает верность супружескую. Жён бы так любили…
И что теперь ничего не делать что ли?
Будем бороться с вирусами.
Не важно какой движок для блога вы используете. Важно чтобы максимально был защищен индексный файл, главная страница сайта. Качественные платные движки для этого производят компиляцию index файла осложняя тем самым возможность управлять сайтом даже при взломе его. Или еще ухищреннее делают переадресацию на файл который не является индексным.
Добавьте в файл .htaccess, который находится в корневой папке сайта, следующие строки:
order Allow,Deny
Deny from all
allow from My_IP
где My_IP — это ваш IP-адрес. Его можно узнать здесь: 2ip.ru
Если ваш провайдер выдает динамические IP-адреса, то указывайте только первые 3 числа из IP и в конце точку, например:
109.235.80.
Хороший способ, но не всегда работает ибо в случае неудачного вхождения в аминку IP-адрес можно изменить буквально за секунду через прокси-сервер. Т.е. для защиты от не слишком старательных хакеров это сработает, а в случае с автоботами — нет.
Ну бороться с этой гадостью проще, не используя WordPress.Да, с этой cms очень легко и удобно, но! Не стоит сбрасывать со счетов и скорость загрузки и доступность исходного кода. В то время, как сайт написанный в блокноте на html быстро работает, да и о взломах подобных сайтов, что-то не слыхать…Тем более, что большинство сайтов вовсе и не требуют всех наворотов — возьмите для примера сайт академика Углова — всё что надо есть.
Юрий, «написанный в блокноте на html» это статический сайт, из которого Вы не сделаете ничего кроме сайта-визитки и вариаций на эту тему. А редактировать его — тоже долгая песня.