Theo The Hacker News , nhà nghiên cứu bảo mật Ben Martin của Sucuri cho rằng đây là một thủ thuật SEO không chính thống nhưng thông minh, với các trang web dựa trên WordPress là nạn nhân của chiến dịch.
Đây là một kỹ thuật đầu độc công cụ tìm kiếm để quảng cáo một số trang web Hỏi & Đáp giả mạo có chất lượng thấp, chia sẻ các mẫu trang web tương tự, do cùng một tổ chức điều hành.
Điểm nổi bật của chiến dịch là tin tặc có thể sửa đổi trung bình hơn 100 tệp trên mỗi trang web, một cách tiếp cận hoàn toàn trái ngược với các cuộc tấn công kiểu này, trong đó chỉ có một số tệp bị làm giả. ngụy trang để xóa dấu vết. Các trang web bị nhiễm sẽ bị thay đổi trong tệp wp-signup, wp-cron, wp-links-opml, wp-settings, wp-comments-post, wp-mail, xmlrpc, wp-activate, wp-trackback và wp-blog-header .php.
![]() |
Điểm chung của chiến dịch là tất cả các website WordPress đều được chèn một đoạn mã vào hình ảnh trên website ois_dot_is |
Chụp màn hình |
Sự can thiệp này cho phép phần mềm độc hại thực hiện chuyển hướng đến các trang web mà kẻ tấn công lựa chọn. Điểm chung là các website bị hacker chiếm quyền điều khiển sẽ có đường dẫn tới ảnh PNG được lưu trữ tại tên miền ois_dot_is. Và thay vì tải trang, khách truy cập sẽ được đưa đến kết quả tìm kiếm của Google hiển thị địa chỉ miền Hỏi & Đáp của tin tặc.
Mục tiêu của chiến dịch là hướng nhiều lưu lượng truy cập hơn đến các trang web giả mạo và tăng độ tin cậy của chúng bằng cách sử dụng các nhấp chuột vào kết quả tìm kiếm giả mạo để có thứ hạng tốt hơn trên Google, từ đó nhận được nhiều lưu lượng truy cập tìm kiếm hơn.
Các nhà nghiên cứu đề xuất rằng việc giành được tài khoản quản trị viên trang web WordPress là thông qua một cuộc tấn công vũ phu bằng mật khẩu, vì vậy quản trị viên nên kích hoạt xác minh hai bước và cập nhật nền tảng lên phiên bản mới nhất để tránh lỗi bảo mật.