Categories: Новости

Вредоносное ПО Linux Backdoor нацелено на сайты WordPress с устаревшими, уязвимыми темами и плагинами

Исследователи безопасности компании «Доктор Веб», специализирующейся на обнаружении и предотвращении угроз, обнаружили вредоносную программу для Linux, которая нацелена на сайты WordPress с устаревшими и уязвимыми плагинами и темами.

Вредоносное ПО нацелено на 32-разрядные версии Linux, но также может работать и на 64-разрядных версиях. Он использует 30 уязвимостей тем и плагинов для внедрения вредоносного кода JavaScript на веб-сайты, перенаправляя посетителей на выбранный злоумышленником веб-сайт.

В отчете говорится, что анализ приложения компанией «Доктор Вебс» показал, что «это может быть вредоносный инструмент, который киберпреступники используют уже более трех лет для проведения подобных атак и монетизации перепродажи трафика или арбитража». За это время инструмент был обновлен для устранения большего количества уязвимостей, которые можно использовать.

Существует две версии зловреда — Linux.BackDoor.WordPressExploit.1 и Linux.BackDoor.WordPressExploit.2 . Версия 1 пытается использовать уязвимости в популярных плагинах, таких как WP GDPR Compliance, Easysmtp, WP Live Chat и дюжине других бесплатных и коммерческих расширений. Известно, что некоторые из них имеют частые уязвимости, а один был закрыт из-за нарушений правил , но все еще может быть активен на некоторых сайтах.

Обновленная версия 2 имеет другой адрес сервера для распространения вредоносного JavaScript и дополнительный список эксплуатируемых уязвимостей для нескольких более широко используемых плагинов, включая FV Flowplayer Video Player, Brizy Page Builder, WooCommerce и другие.

В отчете «Доктор Веб» также предполагается, что злоумышленники, возможно, разработали длинный план игры, который предоставит им административный доступ даже после того, как пользователи обновятся до более новых (исправленных) версий скомпрометированных плагинов:

В обоих вариантах троянца обнаружен нереализованный функционал для взлома учетных записей администраторов целевых веб-сайтов методом грубой силы — путем применения известных логинов и паролей, использования специальных словарей. Не исключено, что этот функционал присутствовал в более ранних модификациях или, наоборот, злоумышленники планируют использовать его для будущих версий этой вредоносной программы. Если такая возможность будет реализована в более новых версиях бэкдора, киберпреступники даже смогут успешно атаковать некоторые из тех веб-сайтов, которые используют текущие версии плагинов с исправленными уязвимостями.

Компания «Доктор Веб» опубликовала документ с индикаторами компрометации , в котором подробно описаны хэши, IP-адреса и домены, которые вредоносный бэкдор Linux использовал для заражения сайтов WordPress.

writer

Recent Posts

Плагин Delete Me для WordPress помогает владельцам веб-сайтов предоставить право на забвение GDPR

Поскольку до крайнего срока соблюдения GDPR ЕС осталось всего 178 дней , многие владельцы сайтов…

2 года ago

Команда Gutenberg наращивает юзабилити-тестирование в WordCamp US

Команда Gutenberg создаст станцию ​​тестирования удобства использования в WordCamp US, где посетители смогут принять участие…

2 года ago

Плагин распространителя теперь в бета-версии: новое решение для синдикации контента WordPress от 10up

Сегодня компания 10up опубликовала предварительную версию своего плагина Distributor , нового решения для синдикации контента…

2 года ago

Gutenberg 1.8 добавляет большую расширяемость для разработчиков плагинов

На этой неделе был выпущен Gutenberg 1.8 с несколькими заметными улучшениями, которые предоставят разработчикам плагинов…

2 года ago

Gutenberg 15.5 представляет экспериментальную поддержку разметки сетки

На этой неделе был выпущен Gutenberg 15.5 с новыми функциями и улучшениями возможностей полнофункционального редактирования…

2 года ago

DesktopServer 3.8.4 включает подарок сообществу

DesktopServer выпустил версию 3.8.4 своего программного обеспечения для локальной разработки. Эта версия включает в себя…

2 года ago