altСпециалисты IT-агентства Sucuri рассказали о новом зловредном коде, за коротко время инфицировавшего немало сайтов, работающих на популярнейшей движке WordPress.

Смотрите также:



Отличительной особенностью этого вредоноса является то обстоятельство при котором зараженный сайт практически не испытывает дополнительной вредоносной нагрузки, продолжая функционировать в штатном режиме как и до заражения.

Сейчас зловред активно изучается специалистами Sucuri, которые поведали уже о некоторых нюансах работы вредоноса, в частности:

- зловред инфицирует только ресурсы, созданные на WordPress;

- заражаются те ресурсы, администраторы которых используют устаревшие плагины без обновлений или же слабые пароли;

- целью этого, весьма сложного кстати, зловреда является внедрение спам;

Помимо этого, зловредный код разрушает структуру файлов сайта, поражая не только файлы, входящие в движок WordPress, но и файлы плагинов и тем.

В итоге вместо пользовательского контента на ресурс начинает выдавать страницу, информирующую об ошибках PHP. Именно поэтому создание интернет магазина лучше выполнить на другой системе управления. 

Что описываемый зловредный код проник на сайт может свидетельствовать отображение странички, сообщающей об ошибке в wp-config.php

Пока единственным средством для устранение этого вредоноса является удаление его с последующим восстановлением файлов сайта из предварительно заархивированных копий.

© 2011-2022 При копировании текстового материала, активная прямая и индексируемая ссылка на сайт Joomluck.com должна устанавливаться в обязательном порядке

������.�������