Respectivele site-uri aveau inserate în codul sursă părți de cod malițios cu capabilități de keylogger. Keylogger-ul este un program care înregistrează activitatea tastaturii utilizate de victimă pe stația compromisă. Astfel, atacatorii pot agrega informațiile colectate pentru a extrage date personale sau bancare, precum și date de acces folosite de către utilizator.

Este foarte posibil ca introducerea malware-ului să fie corelat cu un alt atac, ce insera în paginile web scripturi care să mineze criptomonedă. Criptomoneda este o valută de emisie digitală care se bazează pe date de criptare asimetrică și aplicarea diferitelor metode de protecție criptografică.

În urma corelării indicatorilor de compromis cu datele publice existente despre domeniile .ro, CERT-RO a descoperit 36 de site-uri .ro compromise cu acest tip de keylogger. În plus, 33 dintre acestea prezentau deopotrivă script-uri care aveau rolul de a mina criptomonedă. Astfel, pe 8 decembrie echipa CERT-RO a notificat proprietarii site-urilor web despre problemele existente.

Remediere

Specialiștii CERT-RO oferă câteva recomandări pentru a remedia efectele acestui atac.

În cazul keylogger-ului, codul malițios se află în fișierul functional.php al temei de WordPress. Ar trebui să eliminați funcția add_js_scripts și toate clauzele add_action care menționează add_js_scripts.

Având în vedere funcționalitatea acestui tip de malware, ar trebui să luați în considerare faptul că toate parolele WordPress să fi fost compromise. Astfel, următorul pas logic ar fi schimbarea urgentă a datelor de acces folosite în tot acest timp. Alternativ, ați putea verifica site-ul și pentru alte infecții. Așa cum specificam anterior, multe site-uri cu malware-ul cloudflare.solutions au injectat deopotrivă scripturi de minare pentru criptomoneda Monero.

Indicatori de compromis

cloudflare.solutions

NPRak9QU4lFBSneFt23qEIChh5r0SZev

Site-uri web .ro compromise cu keylogger

Site-uri web .ro compromise cu miner de cryptomonedă