Четверть взломанных сайтов на WordPress используют три плагина

OSzone.net » Новости » IT » Четверть взломанных сайтов на WordPress используют три плагина
Автор: Алексей Алтухов
Иcточник: news.softpedia.com
Опубликована: 20.05.2016

Компания Sucuri сообщила, что в 1-м квартале 2016 было зафиксировано множество атак на сайты на системе управления WordPress. Доклад Website Hacked Report представлен данные по 11485 взломанным сайтам. 78% из них работают на WordPress, Joomla с большим отставанием занимает 2-е место с 14%, 6% сайтов не используют системы управления контентом, 5% используют Magento, 2% - Drupal. Минувший квартал выдался спокойным, в отличии от 1-го квартала 2015, когда был обнаружен баг Shoplift Magento, которым хакеры не преминули воспользоваться.

Из-за этого бага Magento атакуют чаще, чем Drupal. Обычно хакеры при взломе сайтов на Magento стараются заполучить номера кредитных карт пользователей, тогда как взломанные сайты на WordPress, Joomla и Drupal чаще беспокоят спамом. Что касается взломанных сайтов на WordPress, большая часть использовала устаревшие плагины, уязвимости в самом WordPress стараются использовать редко. В четверти случаев использовались плагины RevSlider, GravityForms и TimThumb.

Считается, что RevSlider был задействован при недавней утечке панамских документов. Для всех трёх плагинов последние обновления безопасности вышли более года назад, для TimThumb четыре года назад. Усложняет дело использование разных графических тем из магазинов вроде ThemeForest, Mojo Themes и других.

Среди всех взломанных сайтов 56% сайтов на WordPress пользовались его устаревшими версиями. У Joomla это значение составляет 85%, у Drupal 81%, у Magento целых 97%. Эксперты по безопасности считают, что владельцы сайтов при всём желании не могут реагировать на все возникающие угрозы, и советов вроде регулярного обновления программного обеспечения недостаточно. Поэтому они задействуют технологии вроде Website Application Firewall (WAF) и другие методы защиты.


Ссылка: http://www.oszone.net/29389/WordPress_was_the_most_targeted_CMS_of_Q1_2016