Sucuri опубликовала результаты анализа данных, собранных ею в ходе расследования случаев компрометации сайтов, произошедших в третьем квартале прошлого года.

За указанный период было изучено состояние более 8 тыс. атакованных ресурсов; 74% из них используют WordPress, 17% — Joomla, 6% — Magento, 2% — Drupal. Эксперты подчеркивают, что в компрометации сайтов, как правило, повинно не основное приложение CMS, а неправильное его развертывание, ошибки в конфигурации или нарушение порядка обслуживания веб-мастером.

Согласно новой статистике Sucuri, на момент исследования устаревшие версии CMS или неактуальное окружение (при наличии патчей) использовали 61% сайтов WordPress, 84% Joomla, 86% Drupal и 94% Magento. Для WordPress- и Drupal-сайтов это ухудшение показателя по сравнению с предыдущим кварталом, в первом случае на 6 процентных пунктов, во втором — на 2.

Рейтинг плагинов, уязвимости которых хакеры используют в атаках на WordPress, по-прежнему возглавляют Revslider (8,5% случаев взлома), TimThumb (5,9%) и GravityForms (4%). Тем не менее показатели Revslider и GravityForms за квартал улучшились на 1,5 и 2 п.п. соответственно. Sucuri ожидает, что этот тренд сохранится и в дальнейшем, так как владельцы сайтов и операторы хостов стали уделять больше внимания патчингу такого ПО.

Ситуация с TimThumb, к сожалению, осталась практически неизменной; исследователи полагают, что многие веб-мастера просто не в курсе, что этот скрипт присутствует на сайте. Аналогичная судьба уготована, видимо, и Revslider: этот плагин устанавливается как часть темы, о чем может не знать владелец сайта, и в дальнейшем атаки на уязвимости в Revslider могут участиться.

В черные списки занесены лишь около 15% сайтов, обследованных Sucuri. При этом Google Safe Browsing распознает 69% из них, Norton SafeWeb — 24%, McAfee SiteAdvisor — 10%. Приводя столь неутешительную статистику, эксперты подчеркивают: нельзя полагаться только на традиционные инструменты веб-мастера вроде Google или Bing, нужно постоянно контролировать свое веб-имущество.

Из неприятных находок на взломанных сайтах наиболее часто присутствовали скрытые PHP-бэкдоры, в 37% случаев исследователи обнаружили SEO-спам. На 12 п.п. повысилась доля скриптов, используемых для рассылки спама, взломы с целью распространения вредоносного ПО, напротив, заметно сократились (на 10 п.п.).

В квартальном отчете Sucuri появился также новый набор данных — по файлам, которые хакеры обычно модифицируют при взломе. Как оказалось, наиболее часто в ходе атаки изменениям подвергаются index.php (25%), header.php (20%) и .htaccess (10%).

Полнотекстовую версию нового отчета Sucuri можно посмотреть на сайте компании или скачать в виде PDF-документа.

Категории: аналитика, Главное, Уязвимости, хакеры

Leave A Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

  *