Огромный сборник статей от WPTec для начинающих

Новости

Вредоносное ПО Linux Backdoor нацелено на сайты WordPress с устаревшими, уязвимыми темами и плагинами

Исследователи безопасности компании «Доктор Веб», специализирующейся на обнаружении и предотвращении угроз, обнаружили вредоносную программу для Linux, которая нацелена на сайты WordPress с устаревшими и уязвимыми плагинами и темами.

Вредоносное ПО нацелено на 32-разрядные версии Linux, но также может работать и на 64-разрядных версиях. Он использует 30 уязвимостей тем и плагинов для внедрения вредоносного кода JavaScript на веб-сайты, перенаправляя посетителей на выбранный злоумышленником веб-сайт.

В отчете говорится, что анализ приложения компанией «Доктор Вебс» показал, что «это может быть вредоносный инструмент, который киберпреступники используют уже более трех лет для проведения подобных атак и монетизации перепродажи трафика или арбитража». За это время инструмент был обновлен для устранения большего количества уязвимостей, которые можно использовать.

Существует две версии зловреда — Linux.BackDoor.WordPressExploit.1 и Linux.BackDoor.WordPressExploit.2 . Версия 1 пытается использовать уязвимости в популярных плагинах, таких как WP GDPR Compliance, Easysmtp, WP Live Chat и дюжине других бесплатных и коммерческих расширений. Известно, что некоторые из них имеют частые уязвимости, а один был закрыт из-за нарушений правил , но все еще может быть активен на некоторых сайтах.

Обновленная версия 2 имеет другой адрес сервера для распространения вредоносного JavaScript и дополнительный список эксплуатируемых уязвимостей для нескольких более широко используемых плагинов, включая FV Flowplayer Video Player, Brizy Page Builder, WooCommerce и другие.

В отчете «Доктор Веб» также предполагается, что злоумышленники, возможно, разработали длинный план игры, который предоставит им административный доступ даже после того, как пользователи обновятся до более новых (исправленных) версий скомпрометированных плагинов:

В обоих вариантах троянца обнаружен нереализованный функционал для взлома учетных записей администраторов целевых веб-сайтов методом грубой силы — путем применения известных логинов и паролей, использования специальных словарей. Не исключено, что этот функционал присутствовал в более ранних модификациях или, наоборот, злоумышленники планируют использовать его для будущих версий этой вредоносной программы. Если такая возможность будет реализована в более новых версиях бэкдора, киберпреступники даже смогут успешно атаковать некоторые из тех веб-сайтов, которые используют текущие версии плагинов с исправленными уязвимостями.

Компания «Доктор Веб» опубликовала документ с индикаторами компрометации , в котором подробно описаны хэши, IP-адреса и домены, которые вредоносный бэкдор Linux использовал для заражения сайтов WordPress.

Рекомендуем прочитать
Новости

Gutenberg 15.5 представляет экспериментальную поддержку разметки сетки

Новости

Мобильные приложения WordPress получают новый форум поддержки

Новости

Плагин Preferred Languages ​​Feature нуждается в тестировании

Новости

В ACF 6.1 добавлена ​​поддержка регистрации пользовательских типов записей и таксономий

Подпишитесь на рассылку
и будьте в курсе новостей Wordpress

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *