Хостинг для будь-яких потреб — VPS від 135 гривень на місяць 👉
Валентин ШнайдерГаряченьке
20 червня 2025, 10:19
2025-06-20
російські хакери атакують WordPress-сайти, використовуючи легальні рекламні платформи
Дослідники виявили масштабну кампанію розповсюдження шкідливого ПЗ, до якої причетні хакери, афілійовані з росією, та комерційні рекламні платформи. Ціллю є мільйони користувачів по всьому світу, зламані WordPress-сайти й навʼязливі push-сповіщення.
Дослідники виявили масштабну кампанію розповсюдження шкідливого ПЗ, до якої причетні хакери, афілійовані з росією, та комерційні рекламні платформи. Ціллю є мільйони користувачів по всьому світу, зламані WordPress-сайти й навʼязливі push-сповіщення.
За даними TechRadar, йдеться про співпрацю кіберзлочинців із низкою комерційних платформ, зокрема Los Pollos, Partners House, RichAds та BroPush. Ці мережі не лише розміщують шкідливі оголошення, а й, як стверджують дослідники Infoblox Threat Intel, свідомо взаємодіють з афілійованими хакерами.
Суть механізму полягає у перенаправленні користувачів через серію фейкових банерів, CAPTCHA-підказок і push-нотифікацій, які зрештою ведуть до заражених сайтів або фішингових сторінок. Частина повідомлень навіть надсилається через легітимні сервіси на кшталт Google Firebase, що ускладнює виявлення.
Попри публічні заяви Los Pollos про закриття шкідливої функції push link monetization, атаки тривають через нові канали, зокрема Help TDS і Disposable TDS, які також повʼязують із VexTrio. Аналітика понад 4,5 млн DNS-запитів показала, що всі ці TDS-платформи мають спільну інфраструктуру, повторювані скрипти та поведінку.
Зловмисники використовують вразливості в WordPress, щоб вбудовувати JavaScript-редіректи на зламані сайти. Ці скрипти блокують навігацію, підмінюють посилання і пропонують виграш у фейкових розіграшах, спонукаючи користувача натиснути на небезпечне повідомлення.
Дослідники підкреслюють, що рекламні мережі не могли не знати, хто їхні «партнери». У деяких випадках зловмисники мали ексклюзивні контракти на розміщення трафіку, а дані афіліатів були відомі адміністраторам платформ.
Захиститися від цієї схеми повністю складно, особливо якщо шкідливі пуші приходять після згоди користувача. Експерти радять не активувати підозрілі сповіщення у браузері, уникати фейкових CAPTCHA, оновлювати WordPress, контролювати DNS-запити й використовувати інструменти з архітектурою Zero Trust. Водночас саме рекламні мережі мають ресурси і вплив, щоб зупинити подібні кампанії, якщо почнуть діяти.
Раніше ми писали, як у Києві поліція затримала учасника міжнародного хакерського угруповання, яке атакувало підприємства в ЄС, США та Канаді, використовуючи власноруч розроблені віруси-шифрувальники, після чого вимагали викуп у криптовалюті.
UPD. Спецслужби 11 країн викрили хакерську кампанію розвідки рф. Зламали 10 000 камер на кордоні, щоб відстежувати військову допомогу Україні. Що кажуть у ДПСУ
Українського хакера REvil Ярослава Васинського засудили до майже 14 років ув'язнення та багатомільйонного штрафу. 15 цікавих фактів про нього
Техаський суд засудив україського хакера Ярослава Васинського, який був пов’язаний з угрупованням REvil (відомої також як Sodinokibi), брав участь у понад 2500 хакерських атаках та вимаганні у жертв понад $700 млн викупу, до 13 років і семи місяців ув’язнення. Крім того, хакеру доведеться сплатити штраф у $16 млн.
dev.ua вибрав 15 цікавих фактів про українського хакера.
(текст від 24 грудня 2021 року)
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
Видання Financial Times опублікувало статтю про роботу українських хакерів у війні проти рф, засновану на розмові з українським білим хакером Микитою Книшем. Він, як і сотні інших хакерів, допомагає боротися із російськими загарбниками в кіберпросторі. Наводимо адаптований переклад матеріалу.
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Що, юний хакер, тобі цікаво, які ігри ще досі не крякнули? Тоді мерщій читай цю статтю. Нижче ми розглянемо, які технології використовуються для захисту ігор від злому. Також не пройдемо повз рекордсменів. Дізнаємося про рекордний час, за який вдалося зламати гру. Та розглянемо справжніх «міцних горішків».