Các nhà nghiên cứu tại công ty bảo mật Sucuri (Hoa Kỳ) phát hiện ra một chiến dịch độc hại xâm nhập vào các trang web WordPress bằng một kịch bản độc hại cung cấp một trình khai thác bí mật trong trình duyệt từ CoinHive và một keylogger.
CoinHive là dịch vụ trình duyệt nổi tiếng, cung cấp cho các chủ website gắn đoạn mã JavaScript, nhằm tận dụng CPU từ người truy cập để có thể khai thác đồng tiền mã hoá Monero. Tin tặc đứng sau chiến dịch này được cho là cùng một kẻ đã lây nhiễm cho 5.400 website dùng WordPress bằng mã độc đào tiền mã hoá và ghi bàn phím có tên cloudflare[.]solutions.
Nếu website WordPress bị lây nhiễm là một trang thương mại điện tử, kẻ tấn công có thể thu thập nhiều thông tin giá trị như tài khoản thanh toán trực tuyến. Tên miền cloudflare[.]solutions (giả danh dịch vụ Cloud Flare) đã bị gỡ bỏ, nhưng tội phạm này được cho là đã tiếp tục đăng ký 2 tên miền mới để điều khiển các đoạn mã độc hại nằm trên các website dùng WordPress.
Các nhà nghiên cứu cho biết, để khắc phục sự cố, chủ các website dùng WordPress nên tự kiểm tra trong tập tin fucntions.php của themes, đồng thời dò bảng wp-posts để tìm đoạn mã độc hại. Cách tốt nhất là đổi toàn bộ mật khẩu WordPress và cập nhật phiên bản mới nhất của themes và plugins.