• У минулі вихідні був зафіксований масовий злом сотень блогів WordPress, розміщених на серверах декількох хостингових компаній. Вперше замаскований у footer.php шкідливий JavaScript був виявлений на блогах, розміщених у провайдера Dreamhost.
    За даними фірми Sucuri Security Labs, надалі ця ж вразливість поширилася на блоги, які обслуговуються такими хостинговими компаніями, як GoDaddy, Bluehost, Media Temple і низкою інших.
    За словами експерта цієї фірми Давида Деде, вбудований в footer.php код завантажує додаткові скрипти з сайтів zettapetta.com і indesignstudioinfo.com. На момент написання новини скрипти на цих сайтах досі працювали, перенаправляючи користувачів на веб сторінки з результатами фальшивого онлайн сканування на віруси. Розповсюджується через ці сторінки підроблений антивірус FAKEAV за станом на сьогоднішній день виявляється 24 антивірусами з сорока одного пакету, наявного в колекції VirusTotal.
    Згідно інформації WPSecurityLock, даної уразливості піддана також платформа Zencart і інші системи управління, засновані на PHP. Дослідники цієї компанії опублікували докладні інструкції з видалення зарази, а фахівці Sucuri Security Labs надали спеціальний скрипт, що дозволяє прибрати її з інфікованих сторінок.