Как сообщается в блоге компании Sucuri, ИБ-специалистом Денисом Синегубко была обнаружена вредоносная кампания, направленная на сайты на основе WordPress. Злоумышленники с помощью специального кода вставляют на ресурсы бэкдоры и повторно инфицируют даже очищенные от вредоносного ПО страницы.
Хакеры внедряют зашифрованный вредоносный код во все JavaScript-сценарии на целевых сайтах под управлением WordPress. Вредоносное ПО устанавливает множественные бэкдоры в различные файлы на web-сервере и регулярно обновляет встроенный код. В итоге сайт оказывается постоянно инфицирован вредоносом, а все попытки удаления вируса не дают никакого эффекта.
Риску быть зараженными подвергаются все JavaScript-сценарии на всех доменах в границах одной и той же учетной записи хостинга. Чтобы устранить угрозу, нужно изолировать все сайты на учетной записи, а также удалить вредоносное ПО.
Стоит отметить, что вирус использует несколько вариаций зашифрованного кода с идентичной структурой. На зараженных ПК устанавливается рекламный файл cookie, вставляющий на посещаемые сайты модифицированные невидимые фреймы <iframe>.
Источник http://www.securitylab.ru/