सावधान! वर्डप्रेस चिट्ठों पर साइबर हमला

सावधान! वर्डप्रेस चिट्ठों पर साइबर हमला हुआ है। और एक नही दो दो। यह हमला वर्डप्रेस के नवीनतम संस्करण २.९.२ के चिट्ठों पर हुआ है। इसके जरिए चिट्ठों का सर्च इंजन में स्थान गिरता है तथा उपयोगकर्ताओं के कम्प्यूटरों में मालवेयर पहुंचाया जा रहा है। वर्डप्रेस ने फिलहाल इस विषय में अभी तक कोई बयान नही दिया है।

पहले हमले में होता ये है कि क्लॉकिंग के जरिए सर्च इंजनों को चिट्ठे की वास्तविक सामग्री की बजाए, स्पैम सामग्री दिखाई जाती है जिससे साइट का सर्च इंजनों में स्थान गिर जाता है।

क्लॉकिंग: वह पद्धति, जिसके जरिए सर्च इंजनों तथा असली उपयोगकर्ताओं को एक ही वेबसाइट के द्वारा अलग-अलग सामग्री उपलब्ध कराई जाती है। इसके लिए यूजर एजेंट अथवा आई पी पतों के हिसाब से सामग्री भेजी जाती है। इससे सर्च इंजन वह सामग्री नही देख पाता है जो कि असली उपयोगकर्ता देखता है।

क्लॉकिंग से आपके चिट्ठे की दुर्गति कैसे होती है समझने के लिए इस वीडियो पर गौर फरमाएं:

साभार: फ्रैंग ग्रूबर

क्रिस्टोफर पेन ने पाया कि यह हैक आपके वर्डप्रेस चिट्ठे के डाटाबेस की wp_options टेबल में rss_ उपसर्ग के साथ एकविकल्प जोड़ देता है जिसमें एनकोडेड जावास्क्रिप्ट होती है। इस rss_ वाले विकल्प को मिटा देने के बाद यह क्लॉकिंग वाली समस्या तो खत्म हो गई परंतु यह दोबारा पैदा हो गया।

एक दूसरे हमले में आपके वर्डप्रेस की स्क्रिप्ट वाली डायरेक्ट्री में jquery.js नामक फाइल बन जाती है और यह टेम्प्लेट के हेडर या फूटर में जोड़ दी जाती है। इसके बाद एक आईफ्रेम आपके चिट्ठे में बन जाता है और यह एक अन्य मालवेयर वाली साइट को आपके चिट्ठे में खोल देता है जिससे आपके पाठकों को नुकसान पहुंचाया जाता है।

अभी यह तो साफ नही है कि ये दोनो हमले एक दूसरे से संबंधित हैं या अलग अलग हैं। फिर भी यदि आपका भी वर्डप्रेस चिट्ठा है तो काफी सचेत रहने की जरूरत है। यदि वह हमले का शिकार हो गया है तो [email protected] पर संपर्क करें और विस्तारपूर्वक जानकारी दें।

What you think about this article?

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *

CAPTCHA Image

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>