Источник заразы: Trojan.WPCracker.1
Источник сообщения: http://uinc.ru/news/sn20309.html и http://news.drweb.com/show/?i=3811&lng=ru&c=9
Этот вирус, попадая на компьютер под управлением Windows, создает свою копию в одной из системных папок, модифицирует ветвь реестра с автозапуском, а затем устанавливает связь со злоумышленниками. После этого троян получает список сайтов под управлением WordPress и Joomla, и начинает подбор паролей (brute force) к администраторской части CMS.
В случае удачного подбора — троян отсылает злоумышленникам данные успешного подбора.
Злоумышленники, накопив данные о взломанных сайтах — впоследствии, продают базу данных «сломанных» сайтов. Что подтверждает утверждение, что подавляющее большинство вирусов в данное время носят исключительно коммерческий характер.
Разумеется, что такая база сайтов, со взломанными админками, попав в руки нехороших людей используется в не самых честных намерениях. И возможности махинаций могут быть максимальны, вплоть до полного изменения как контента всего сайта, так и самого доступа к нему, а также заражение компьютеров посетителей другими, не менее вредоносными, вирусами.
Тем, кто в защите компьютера использует антивирус Доктор Веб угроза заражения вирусом Trojan.WPCracker.1 не страшна — сигнатура данной угрозы добавлена в вирусные базы.
————
Прописные истины:
небезопасно использовать стандартные логины, типа: admin, administrator и т.д.
небезопасно использовать пароли из словаря, типа: malina, kalina, mama, papa и т.д.
небезопасно использовать простые пароли, типа: 12345, qwerty и т.д.
———-
Ищем свои пароли в списке распространенных и, если находим, срочно меняем!
Список: http://www.securrity.ru/worstpwdz.html
————
А для владельцев CMS Wordpwess на своем сайте есть рекомендации по безопасности от WordPress.Org: http://codex.wordpress.org/Brute_Force_Attacks
Комментарии: