Kako su hakovani WordPress sajtovi postali oružje u globalnoj mreži sajber prevara

Objavljeno: 19.06.2025. 22:00 Autor: Gov - CIRT

VexTrio je velika sajber-kriminalna organizacija koja koristi oglašavanje da bi širila malver, fišing prevare i druge štetne sadržaje. To radi preko posebnih sistema za preusmjeravanje internet saobraćaja, zvanih TDS. Oni funkcionišu tako što, kada korisnik klikne na neku reklamu ili posjeti kompromitovan sajt, bude automatski preusmjeren na sajt sa malicioznim sadržajem.

Akteri prijetnji koji stoje iza VexTrio Viper Traffic Distribution Service (TDS) povezani su sa drugim TDS servisima poput Help TDS i Disposable TDS što ukazuje da je u pitanju složena i obimna sajber-kriminalna operacija osmišljena za distribuciju malicioznog sadržaja. Maliciozne adTech kompanije unutar VexTrio Viper sistema funkcionišu kao komercijalna affiliate mreža koja povezuje:

  • Malver aktere – vlasnike sajtova koje korisnici posjećuju bez znanja da su isti zaraženi
  • Partnere za oglašavanje – koji nude razne prevare, lažne aplikacije, fišing sajtove itd.

Drugim riječima, ove mreže za distribuciju saobraćaja (TDS) preusmjeravaju žrtve do prevara koristeći SmartLink-ove ili direktne ponude. Sledeći važan element je kompromitovanje WordPress sajtova na način da haker ubacuje maliciozni kod koji pokreće lanac preusmjeravanja ka VexTrio infrastrukturi. Primjeri ovakvih kampanja uključuju:

  • Balada
  • DollyWay
  • Sign1
  • DNS TXT zapisi

Infloblox i GoDaddy su otkrili da se za preusmjeravanja koriste posebni C2 serveri kao i infrastruktura povezana sa Rusijom. Neke firme dijele isti softver što ukazuje na saradnju i zajedničku kontrolu.

Zašto je ovo važno ?

  • Hiljade WordPress-ova su kompromitovani i iskorišćeni za preusmjeravanje korisnika
  • Mnogi korisnici ne znaju da su uopšte došli u kontakt sa malicioznim sadržajem
  • Ove mreže funkcionišu kao komercijalne firme, iako se bave kriminalom.

Kako se zaštititi ?

  • Redovno ažuriraj WordPress, teme i plugine
  • Koristi pouzdan bezbjednosni plugin
  • Onemogući direktnu izmjenu fajlova u WordPress-u
  • Redovno provjeravaj fajlove i baze podataka
  • Dodatno ojačaj lozinke i korisničke naloge
  • Postavi monitoring za saobraćaj
  • Koristi sigurni DNS i CDN servis (npr Cloudfare)
  • Redovno pravi bekape

Ukoliko ipak posumnjate na kompromitaciju potrebno je odmah deaktivirati sajt (maintenance mode), pokreni temeljnu provjeru fajlova i baze, kontaktirati stručnu osobu za čišćenje fajlova poput Sucuri ili Worfence tima.

Izvor: https://thehackernews.com/2025/06/wordpress-sites-turned-weapon-how.html

Da li vam je sadržaj ove stranice bio od koristi?