~11.000 situs telah terinfeksi malware yang pandai menghindari deteksi

Hampir 11.000 situs internet dalam beberapa bulan terakhir telah terinfeksi dengan backdoor yang mengarahkan pengunjung ke situs yang menampilkan iklan palsu yang disediakan oleh Google Adsense, kata para peneliti.

Semua 10.890 situs yang terinfeksi, ditemukan oleh firma keamanan Sucuri, menjalankan sistem manajemen konten WordPress dan memiliki skrip PHP yang disamarkan yang telah disuntikkan ke dalam file sah yang menjalankan situs internet. File tersebut termasuk “index.php”, “wp-signup.php”, “wp-activate.php”, “wp-cron.php”, dan banyak lagi. Beberapa situs yang terinfeksi juga menyuntikkan kode yang disamarkan ke wp-blog-header.php dan file lainnya. Kode tambahan yang disuntikkan berfungsi sebagai pintu belakang yang dirancang untuk memastikan malware akan bertahan dari upaya desinfeksi dengan memuat dirinya sendiri dalam file yang berjalan setiap kali server yang ditargetkan dimulai ulang.

“Pintu belakang ini mengunduh shell tambahan dan skrip mailer Leaf PHP dari filestack area jarak jauh[.]stay dan letakkan di file dengan nama acak di direktori wp-include, wp-admin dan wp-content,” tulis peneliti Sucuri Ben Martin. “Karena injeksi malware tambahan dimasukkan ke dalam file wp-blog-header.php, itu akan dijalankan setiap kali situs internet dimuat dan menginfeksi ulang situs internet. Ini memastikan bahwa lingkungan tetap terinfeksi sampai semua jejak malware ditangani.”

Licik dan ditentukan

Malware bersusah payah untuk menyembunyikan keberadaannya dari operator. Saat pengunjung masuk sebagai administrator atau telah mengunjungi situs yang terinfeksi dalam dua atau enam jam terakhir, pengalihan akan ditangguhkan. Seperti disebutkan sebelumnya, kode berbahaya juga dikaburkan, menggunakan pengkodean Base64.

Setelah kode diubah menjadi teks biasa, tampilannya seperti ini:

Kode yang sama saat diterjemahkan.
Memperbesar / Kode yang sama saat diterjemahkan.

Sucuri

Demikian pula, kode backdoor yang mem-backdoor situs dengan memastikannya terinfeksi ulang terlihat seperti ini ketika disamarkan:

Kode PHP pintu belakang saat disandikan dengan base64.
Memperbesar / Kode PHP pintu belakang saat disandikan dengan base64.

Saat diterjemahkan, tampilannya seperti ini:

Pintu belakang PHP saat diterjemahkan.
Memperbesar / Pintu belakang PHP saat diterjemahkan.

Sucuri

Infeksi situs internet massal telah berlangsung setidaknya sejak September. Dalam sebuah posting yang diterbitkan pada bulan November yang pertama kali memperingatkan orang tentang kampanye tersebut, Martin memperingatkan:

“Saat ini, kami belum menemukan perilaku berbahaya di laman landas ini. Namun, pada waktu tertentu, operator situs dapat secara sewenang-wenang menambahkan malware atau mulai mengalihkan lalu lintas ke situs internet pihak ketiga lainnya.”

Untuk saat ini, seluruh tujuan kampanye tampaknya menghasilkan lalu lintas yang tampak organik ke situs internet yang berisi iklan Google Adsense. Akun Adsense yang terlibat dalam penipuan meliputi:

en[.]rawedpor[.]com ca-pub-8594790428066018
plus[.]cr-halal[.]com ca-pub-3135644639015474
persamaan[.]yomeat[.]com ca-pub-4083281510971702
berita[.]istisharaat[.]com ca-pub-6439952037681188
en[.]firstgooal[.]com ca-pub-5119020707824427
ust[.]aly2um[.]com ca-pub-8128055623790566
btc[.]artikel Terbaru[.]com ca-pub-4205231472305856
bertanya[.]elbwaba[.]com ca-pub-1124263613222640
ca-pub-1440562457773158

Untuk membuat kunjungan menghindari deteksi dari alat keamanan jaringan dan tampak organik—artinya berasal dari orang sungguhan yang secara sukarela melihat halaman—pengalihan terjadi melalui pencarian Google dan Bing:

Sumber halaman yang menunjukkan pengalihan terjadi melalui pencarian Google.
Memperbesar / Sumber halaman yang menunjukkan pengalihan terjadi melalui pencarian Google.

Sucuri

Tujuan akhir kebanyakan adalah situs Q&A yang membahas tentang Bitcoin atau cryptocurrency lainnya. Setelah browser yang dialihkan mengunjungi salah satu situs, para penjahat telah berhasil. Martin menjelaskan:

Pada dasarnya, pemilik situs internet menempatkan iklan yang disetujui Google di situs internet mereka dan mendapatkan bayaran untuk jumlah tampilan dan klik yang mereka dapatkan. Tidak masalah dari mana tampilan atau klik itu berasal, asalkan memberi kesan kepada mereka yang membayar agar iklan mereka terlihat bahwa mereka benar-benar terlihat.

Tentu saja, sifat situs internet berkualitas rendah yang terkait dengan infeksi ini pada dasarnya akan menghasilkan lalu lintas organik nol, jadi satu-satunya cara agar mereka dapat memompa lalu lintas adalah melalui cara jahat.

Dengan kata lain: Pengalihan yang tidak diinginkan melalui URL pendek palsu ke situs Q&A palsu menghasilkan peningkatan tampilan/klik iklan dan karenanya meningkatkan pendapatan bagi siapa pun yang berada di balik kampanye ini. Ini adalah salah satu kampanye penipuan pendapatan iklan terorganisir yang sangat besar dan berkelanjutan.

Menurut dokumentasi Google AdSense, perilaku ini tidak dapat diterima dan penerbit tidak boleh menempatkan iklan yang ditayangkan Google pada halaman yang melanggar kebijakan Spam untuk pencarian internet Google.

Perwakilan Google tidak menanggapi e-mail yang menanyakan apakah perusahaan memiliki rencana untuk menghapus akun Adsense yang diidentifikasi Martin atau mencari cara lain untuk menindak penipuan tersebut.

Tidak jelas bagaimana situs menjadi terinfeksi sejak awal. Secara umum, metode paling umum untuk menginfeksi situs WordPress adalah mengeksploitasi plugin rentan yang berjalan di situs. Martin mengatakan Sucuri belum mengidentifikasi plugin buggy yang berjalan di situs yang terinfeksi tetapi juga mencatat bahwa exploit equipment ada yang merampingkan kemampuan untuk menemukan berbagai kerentanan yang mungkin ada di situs.

Posting Sucuri memberikan langkah-langkah yang dapat diikuti oleh admin situs internet untuk mendeteksi dan menghapus infeksi. Pengguna akhir yang dialihkan ke salah satu situs rip-off ini harus menutup tab dan tidak mengklik konten apa pun.