Нашелся вредонос на Perl, который никто не видит, но он уже везде.
Уязвимость в Modular DS позволяет получить права администратора сайта без прохождения аутентификации.
Magecart возвращается, и он выучил новые трюки. Теперь — с любовью к WordPress.
Новая техника маскировки обманывает не только сканеры, но и человеческий глаз.
Рекордная волна нападений против GutenKit и Hunk Companion с десятками тысяч установок.
Хакеры нанесли уже свыше 13 000 ударов, а владельцы ресурсов до сих пор не знают об опасности.
Хакеры научились прятать команды там, где антивирусы даже не проверяют.
Новый механизм обмана уже работает на сотнях сайтов.
Схема работает прямо сейчас — в миллионах квартир по всему миру.
Ботнет SystemBC превратил уязвимые VPS в глобальную сеть для кражи паролей.
Nulled-плагины отлично выполняют свои функции — но есть нюанс.
Жертвы сами приглашают преступников в дом и открывают им двери.
Вирус Help TDS научился сам себя обновлять и воровать данные.
Как векторная графика превратилась в марионетку киберпреступников.
У вас есть всего несколько часов, чтобы защитить свой сайт от армии хакеров.
Как всего несколько строк кода поставили под удар полмиллиона веб-сайтов.
Вредоносный код прячется там, где его не ищет ни один антивирус.
Удаляешь вирус, он возвращается. Добро пожаловать в ад для вебмастера.
CVE-2025-6463 позволяет хакерам угнать ваш ресурс прямо из-под носа.
Заражение начинается с невинного визита, а заканчивается потерей контроля.
Сначала сброс пароля. Потом новый админ. Потом — ты полностью теряешь контроль.
Она не стучалась — просто вошла. И теперь ваш ПК сделает всё, чего она захочет.
Власть в одних руках закончилась — и новые руки уже тянутся к ядру.
Популярный WordPress-плагин превращает любой магазин в открытую дверь.
WordPress-тема с тысячами установок оказалась пропуском в админку без логина и пароля.
Всё, что нужно было — загрузить файл с "приглашённым спикером".
Автоматизированные боты активно сканируют интернет в поисках уязвимых ресурсов.
Он выглядел слишком правдоподобно, чтобы вызвать хоть малейшие подозрения.
P.A.S.-Form, p0wny и WSO — трио оболочек, превращающих систему в цифрового зомби.
Их схема работала до тех пор, пока кто-то не посчитал клики.
Как компания борется с нелояльностью сотрудников.
Пустая строка вместо ключа авторизации открывает полный доступ к веб-ресурсам.
Злоумышленники обходят системы защиты через секретный механизм CMS.
Полноэкранные наложения превращают легитимные площадки в игорные миражи.
Тысячи сайтов превратились в ловушки для доверчивых пользователей.
WordPress считает, что он в безопасности, но хакеры знают правду.
Вредоносное ПО атакует компьютеры пользователей независимо от операционной системы.
Критическая брешь WordPress подставляет тысячи сайтов.
Пока разработчик игнорирует критические ошибки в своих продуктах, хакеры переходят в наступление.
Необычная мошенническая схема была раскрыта исследователями Imperva.
Более пяти тысяч веб-ресурсов уже попали под удар новой масштабной кампании.
Когда каждая транзакция может стать последней для вашей карты.
Исправления до сих пор нет. Как обезопасить свой сайт?
Популярные WordPress-плагины вновь стали источником глобальной угрозы.
Как всего один маленький флажок сумел всколыхнуть WordPress-сообщество?
Популярная площадка стала ареной битвы за данные.
CVE-2024-11205 наделяет пользователей неожиданной властью.
WP Engine возвращает контроль над плагинами и место в сообществе.
Как не стать жертвой кибербандитов и защитить свой сайт от атаки?
Почему Automattic ужесточает цензуру с упоминанием бренда в интернете?
Хакеры встраивают вредоносный код прямо в HTML. Как обезопасить свои ресурсы?
Действия сооснователя платформы раскрыли изнанку корпоративной культуры в индустрии.
WP Engine подверглась санкциями, которые вызывают горячие обсуждения в сообществе.
Старый код едва не стал причиной катастрофы для WordPress-сообщества.
Ситуация подняла вопрос о том, кто на самом деле контролирует плагины WordPress.
Как спорные действия Мулленвега поставили под угрозу будущее WordPress?
WordPress блокирует крупного хостера, оставив пользователей без обновлений.
Миллионные претензии и обвинения в клевете накаляют ситуацию в мире веб-разработки.
Исследователи PatchStack раскрыли детали критических недостатков безопасности.
Масштаб атак охватил уже несколько стран и множество сфер бизнеса.
Скептики уже предупреждают о возможных последствиях нововведения.
Microsoft и WordPress в эпицентре угроз.
Как всего одна неверная настройка может поставить ваш сайт под угрозу?
Первые признаки взлома появляются лишь спустя месяцы после атаки.
Пользователи популярного плагина рискуют потерять контроль над своими ресурсами.
Критическая ошибка в популярном плагине отбирает сайты у владельцев.
Выявленная RCE-уязвимость получила максимальную оценку по шкале CVSS.
Корпорация добра ужесточает критерии для индексации контента.
Древнеримская криптография надёжно скрывает киберугрозу с ИБ-радаров.
Десятки тысяч сайтов оказались под прицелом цифровых диверсантов.
Вредоносная кампания явно вдохновлена недавно обнаруженными вредоносами семейства FakeUpdates.
Кибербандиты массово внедряют бэкдоры в файлы плагинов и тем оформления.
Злоумышленники придумали способ незаметной кражи конфиденциальных данных.
Экономия покупателей обернулась потерей данных и денег.
Хакеры тщательно скрывают следы атаки и предотвращают конкуренцию.
Японские специалисты выявили 3 недостатка, подрывающие безопасность сайтов на WordPress.
Как простой WordPress-плагин способен подорвать веб-безопасность вашего продукта.
Эпидемия навязчивых объявлений уже поразила более 39 000 веб-ресурсов.
Как защитить пользователей своего веб-ресурса от компрометации?
Армия вредоносных скриптов подберет любой пароль за несколько минут.
Объявление о продаже эксплоита вызвало напряжение в сообществе ИБ-специалистов.
Как прокормить себя, если у тебя нет аудитории, но есть клавиатура.
Либо админ повышает производительность, либо хакеры повышают привилегии.
Обновитесь сейчас, чтобы не потерять контроль над своими веб-ресурсами.
Продвинутый веб-конструктор дал пользователям функционал, попутно отобрав безопасность.
Польские НПО попали под натиск вымогателя.
Крупнейшая хакерская сеть набирает обороты уже 6 лет. Почему никто не может этому помешать?
Обфускация и изменения в структуре кода серьёзно затрудняют выявление JavaScript-инъекций.
Свыше 7000 заражённых страниц обеспечивают вредоносную активность против простых пользователей.
Обход авторизации и межсайтовый скриптинг ставят под угрозу конфиденциальность данных.
Как не попасться на удочку киберпреступников, использующих популярные рекламные платформы.
Уязвимость позволяет захватить контроль над целевым сайтом.
Окончательно обезопасить свой сайт можно лишь немедленной установкой обновления.
Необычная стратегия киберпреступников ведёт к массовому заражению веб-сайтов вредоносным кодом.
Исправленная ошибка использовала посетителей сайта как индикатор активации скрипта.
Исследователи Securonix раскрыли вредоносную кампанию, реализованную через поддельный WinSCP.
Свежая уязвимость открывает хакерам доступ к чувствительным базам данных.
IBM описала преемника GootLoader и трудности блокировки его серверов.
Ваш сайт уже взломан? Тогда Royal Elementor идёт к вам.
А причём тут WordPress и обновления Chrome, мы с вами сейчас и узнаем...
Теперь нужно внимательно следить, как ваш сайт выглядит глазами пользователя.
Даже премиальные темы порой могут принести владельцам сайтов неприятные сюрпризы.
Исследователи заподозрили хакерскую группировку Kimsuky в применении нового троянца SuperBear.
Даже неавторизованные злоумышленники могут похитить все ваши данные.
Исследователи выяснили, как хакерам удаётся до сих пор оставаться на плаву.
В то время, когда люди отдыхают, хакеры плодотворно работают.
200 тысяч сайтов под угрозой.
Из-за отсутствия надлежащих мер контроля доступа неавторизованный хакер может регулярно совершать утечку данных клиентов магазинов.
Хакеры пользуются доверием компаний для кражи данных их клиентов.
Срочно обновите уязвимый плагин, пока злоумышленники не развернули полезную нагрузку.
После публикации PoC-эксплойта наблюдалось большое число попыток захвата уязвимых сайтов.
Уязвимость на сайте Ferrari открыла доступ к базе данных компании и конфиденциальной информации.
Ошибка позволяет сбросить пароль пользователя на более чем 1 млн. сайтах WordPress.
Ошибка позволяет злоумышленнику за один клик получить полный контроль над сайтом.
Датируемая 2012 годом надстройка Eval PHP используется мошенниками для внедрения вредоносного кода.
Бушующий на протяжении уже шести лет, вредонос может распространяться от сайта к сайту так же стремительно, как бубонная чума.
Популярный WordPress-плагин нужно как можно скорее обновить до последней версии.
Такая тактика позволяет избежать обнаружения и оставаться в системе долгое время.
От электронного письма до потери средств – один троян.
Специалисты SentinelOne описали киберпреступников как креативных, сдержанных и рассудительных.
Неправильные конфигурации плагина позволяют повысить привилегии и создать профиль администратора.
Критическая брешь безопасности позволила злоумышленникам внедрить вредоносное ПО во внутренние системы компании.
Всему виной популярный плагин, расширяющий встроенный функционал.
Брешь в защите позволяет злоумышленникам захватить полный контроль над уязвимым ресурсом.
После DDoS-атаки машина жертвы добавляется в ботнет.
Хакеры искусственно повышают рейтинг вредоносных сайтов в поиске Google.
Жертвой киберпреступников может стать любой из 140 тыс. пользователей плагина.
Жертв заражают трояном NetSupport и инфостилером Raccoon Stealer.
В статье рассматриваются восемь наилучших плагинов для повышения безопасности WordPress, у многих из которых есть как бесплатная, так и платная версия с расширенными функциями для защиты от наиболее распространенных угроз
Ежедневно происходит более 400 тыс. попыток взлома
Новая фишинговая кампания собирает максимальное количество личных данных
Плагин для сайтов содержит уязвимость, которая позволяет получить полный контроль над сайтом
Изящная атака сводит на нет создание безопасного CSP, если сайт использует WordPress.
Вредоносные плагины были установлены на более чем 24 000 сайтов.
Эксперты обнаружили уязвимости на сайтах Instagram, LinkedIn, Zoom, WordPress и Dropbox.
Бэкдор в School Management Pro обеспечивает злоумышленникам полный контроль над затронутыми сайтами.
Хакеры проводят миллионы атак, используя уязвимость WordPress-плагина Tatsu Builder.
Уязвимость появилась в версии Elementor 3.6.0 и исправлена в версии 3.6.3.
Злоумышленники внедряют в сайты скрипт, заставляющий браузер посетителей отправлять на ресурсы множественные запросы.
У злоумышленника был доступ к данным в течение более двух месяцев.
Утекшая база данных включала информацию об аккаунтах, размещавшихся на WordPress-хостинге DreamPress.
Уязвимость позволяет удаленно выполнить код на web-сайте и полностью перехватить контроль над ним.
По мнению экспертов, отслеживающая технология FLoC создаст новые угрозы конфиденциальности пользователей.
За эксплоиты для уязвимостей в чистых установках WordPress с конфигурацией по умолчанию компания предлагает $300 тыс.
Эксплуатация уязвимости позволяет неавторизованному злоумышленнику перехватить контроль над web-сайтом или даже сервером.
Версия Easy WP SMTP 1.4.2 и более ранние сохраняют в папке установки журнал отладки для всех отправленных сайтом электронных писем.
Троян используется вместе с вымогательским ПО REvil в вредоносной кампании, нацеленной на пользователей в Германии.
Злоумышленники «отравляют» XML-карты сайтов, тем самым понижая их рейтинг SERP.
Хакеры могут проэксплуатировать связку недавно исправленных уязвимостей в Epsilon Framework, удаленно выполнить код и получить контроль над сайтом.
Вредонос атакует сайты под управлением WordPress, Joomla, Magneto и Drupal.
Уязвимости в плагине Loginizer позволяют осуществить SQL-инъекцию и захватить управление сайтом.
Киберпреступники обнаружили уязвимость нулевого дня в популярном плагине File Manager.
Злоумышленники эксплуатируют старые XSS-уязвимости в необновленных плагинах и темах.
Эксперты зафиксировали масштабную вредоносную кампанию, нацеленную на WordPress-сайты.
На Apache Struts и WordPress приходится 57% уязвимостей, для которых существует PoC-код.
Уязвимости позволяют получить контроль над сайтами и уже эксплуатируются в рамах вредоносной кампании.
Злоумышленники эксплуатируют уязвимости в плагинах ThemeREX Addons и ThemeGrill Demo Importer.
Сотни тысяч сайтов находятся под угрозой из-за уязвимостей в плагинах InfiniteWP Client и WP Time Capsule.
Для того чтобы увидеть вредоносный плагин, нужно отправить особый GET-запрос и использовать браузер со специальными строками User-Agent.
Пользователь ничего не подозревает, поскольку фальшивое сообщение на форуме связано с содержимым взломанной страницы.
Преступники используют уязвимости в плагинах для WordPress для установки бэкдор-аккаунтов на необновленных сайтах.
Жертв перенаправляют на подконтрольные злоумышленникам web-сайты.
Уязвимость обнаружена в плагине Ad Inserter для Wordpress, установленном на более чем 200 000 сайтах.
Трафик пользователей любого прокси-сервера Free-Socks.in проходит через сеть взломанных сайтов.
В случае похищения баз данных сайтов под управлением этих CMS пароли пользователей окажутся под угрозой.
Сервис Plugin Vulnerabilities отказывался следовать правилам форумов WordPress, и его учетные записи были заблокированы.
Злоумышленники эксплуатируют уязвимость в плагине Yuzo Related Posts.
Уязвимость раскрывает токены авторизации сторонним сайтам.
Атаки представляют собой тот редкий случай, когда заурядная XSS-уязвимость используется в серьезных взломах.
Большинство случаев компрометации связаны с багами в различных темах и плагинах, а также некорректной конфигурацией.
Для того чтобы получить полный контроль над сайтом, злоумышленнику потребуется не более 30 секунд.
Киберпреступники использовали взломанный сайт для перехвата входящего трафика с целью его переадресации на другие сайты.
Проблема затрагивает плагин Simple Social Buttons.
Правоохранители хотели узнать, сообщает ли WordPress своим пользователям о судебных ордерах на раскрытие их данных.
Функционал может предоставить злоумышленникам возможность отключить межсетевые экраны, двухфакторную аутентификацию и защиту от брутфорс-атак.
К декабрю 2019 года PHP 7.0 станет минимальной версией PHP, необходимой для работы сайтов на WordPress.
Самая серьезная уязвимость позволяла получить полный контроль над чужим сайтом.
Только за последний месяц специалисты зафиксировали более 5 млн попыток взлома сайтов.
Уязвимость в плагине AMP позволяет пользователям с любым уровнем привилегий вносить изменения на уровне администратора.
В настоящее время атакующие просто компрометируют сайты.
Злоумышленники перенаправляют пользователей на поддельные сайты техподдержки.
Уязвимость в плагине позволяет перехватить контроль над сайтом.
Уязвимость позволяет удалить конфигурационный файл сайта на базе WordPress и взломать ресурс.
Атака довольно сложна в исполнении и проводится в несколько этапов.
Проблема затрагивает практически все версии WordPress, выпущенные за последние девять лет.
Вредоносный код присутствует в Duplicate Page and Post 2.1.0, No Follow All External Links 2.1.0 и WP No External Links 4.2.1.
14 вредоносных плагинов были удалены из официального каталога WordPress к концу 2014 года.
В ходе атак хакеры пытаются взломать учетные записи администратора для установки майнера криптовалюты Monero.
Вредоносная версия Captcha была выявлена совершенно случайно.
Вредоносный скрипт загружается как в интерфейсе сайта, так и на сервере.
Проблемы позволяют атакующему получить доступ к конфиденциальным данным и перехватить контроль над целевым ресурсом.
Встроенный майнер добывает криптовалюту Monero, по максимуму используя ресурсы мобильного устройства.
Эксперты зафиксировали неожиданный всплеск сканирований после публикации отчета об отсутствии адекватной защиты SSH.
Плагины Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery подвержены уязвимостям, позволяющим установить бэкдор.
Бэкдор содержался в поддельном плагине X-WP-SPAM-SHIELD-PRO.
Ранее команда WordPress три раза удаляла плагин в связи с похожими нарушениями.
Злоумышленники завершают процесс установки CMS и используют чужие сайты для своих целей.