Дослідники з компанії Sucuri опублікували нову статистику, пов'язану із торішньою компрометацією сайтів. Основою стали 25 тисяч звернень до служб протидії шкідливій активності GoDaddy і Sucuri.
Ось кілька найцікавіших результатів:
- 90% звернень були пов'язані з платформою WordPress; 4,6% — з Magento; 4,3% — з Joomla; 3,6% — Drupal. Зрозуміло, що така перевага WordPress пояснюється популярністю цією CMS (адже нею послуговується 30% з десяти мільйонів найбільших сайтів). До того ж, автори дослідження з Sucuri спеціалізуються на розв'язанні проблем із WordPress.
- Під час атаки 56% сайтів мали актуальні оновлення CMS, а 44% використовували застарілі версії. У порівнянні з 2017 роком сайти CMS Joomla стали оновлюватись рідше (раніше застаріли версії були у 69,8%, а зараз — у 87,5%).
- Лише 11% сайтів зі шкідливим кодом були занесені до чорних списків авторитетних джерел. Найбільше сайтів (40%) охопили списки Norton Safe Web і McAfee SiteAdvisor.
- Найпопулярнішою (68%) шкідливою активністю після злому залишився бекдор для отримання доступу до системи. Відсоток поширення шкідливого ПО збільшився за рік з 47% до 56,4%, а розміщення SEO-спаму зросло з 44% до 51,3%. Скриптів для розсилки спаму стало менше — 12,5%, а торік було 19%.
- Середня кількість файлів, які доводилося чистити, за рік зросла з 168 до 292. Найчастіше шкідливі зміни були у файлах index.php; functions.php та wp-config. php.
Ще немає коментарів