Головна » Технології / Новини ІТ » Тисячі сайтів на базі WordPress були заражені підробними плагінами

Дослідники безпеки компанії Sucuri виявили, що кіберзлочинці використовують підробні плагіни, які ховаються у нас на очах та служать чорним входом для отримання доступу до веб-сайтів на базі WordPress. Компанія з’ясувала, що два з цих фальшивих плагінів з назвами initiatorseo та updrat123 клонували функціональність популяного плагіна зі створення резервної копії та відновлення, UpdraftPlus.




Підроблені плагіни можна легко створювати за допомогою автоматизованих інструментів. Або шляхом введення зловмисних навантажень, таких як веб-оболонки в межах вихідного коду офіційних плагінів. Ці підробні плагіни не відображаються на інформаційній панелі WordPress веб-сайта, що знаходиться під загрозою. Оскільки вони були розроблені таким чином, щоб не потрапляти на очі.

Сайт на базі WordPress

Дослідники Sucuri повідомили, що плагіни повідомлять зловмиснику про свою присутність на сайті лише у тому випадку, коли вони виставляють GET-запити із спеціальними параметрами активності або тестового ключа. Такі плагіни завантажують довільні файли для зловмисних цілей, щоб заразити сервери, де знаходяться веб-сайти, використовуючи POST-запити. Sucuri зазначила, що зловмисники також видаляли веб-оболонки, шкідливі скрипти, що забезпечують віддалений доступ до сервера, у випадкових місцях на серверах заражених сайтів. Скрипти з випадковими іменами також завантажувалися в кореневі каталоги сайтів.

Звісно, жоден з варіантів цієї атаки не новий. Але це підтверджує, що очищення лише видимих частин проблеми недостатньо. Хакери хочуть підтримувати доступ до веб-сайтів якомога довше. Для цього вони завантажують різні бекдори у випадкові файли, розкидані по всьому сайту. Іноді бекдори приходять у вигляді плагінів WordPress, які можуть бути непомітні для профіля адміністратора. Крім того, скомпрометовані веб-сайти можуть використовуватися для зловмисних дій, які повністю невидимі ззовні. Включаючи DDoS-атаки і атаки методом «грубої сили», надсилання тонни спаму або шифрування. Тільки контроль цілісності файлової системи і сканування на стороні сервера можуть допомогти у виявленні подібних шкідливих програм.

Якщо Ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.
Поділитися:

Новини партнерів

Правила коментування

Вітаємо Вас на сайті Pingvin Pro. Ми докладаємо всіх зусиль, аби переконатися, що коментарі наших статей вільні від тролінгу, спаму та образ. Саме тому, на нашому сайті включена премодерація коментарів. Будь ласка, ознайомтеся з кількома правилами коментування.

  1. Перш за все, коментування відбувається через сторонній сервіс Disqus. Модератори сайту не несуть відповідальність за дії сервісу.
  2. На сайті ввімкнена премодерація. Тому ваш коментар може з’явитися не одразу. Нам теж інколи треба спати.
  3. Будьте ввічливими – ми не заохочуємо на сайті грубість та образи. Пам’ятайте, що слова мають вплив на людей! Саме тому, модератори сайту залишають за собою право не публікувати той чи інший коментар.
  4. Будь-які образи, відкриті чи завуальовані, у бік команди сайту, конкретного автора чи інших коментаторів, одразу видаляються. Агресивний коментатор може бути забанений без попереджень і пояснень з боку адміністрації сайту.
  5. Якщо вас забанили – на це були причини. Ми не пояснюємо причин ані тут, ані через інші канали зв’язку з редакторами сайту.
  6. Коментарі, які містять посилання на сторонні сайти чи ресурси можуть бути видалені без попереджень. Ми не рекламний майданчик для інших ресурсів.
  7. Якщо Ви виявили коментар, який порушує правила нашого сайту, обов’язково позначте його як спам – модератори цінують Вашу підтримку.

Схожі новини

Новини ІТ

В Україні ухвалили рішення щодо невідкладного внесення законодавчих змін для узаконення процедури BugBounty

З метою покращення стану кібербезпеки держави та запобігання інцидентам, подібним тому, який трапився 14 січня, було ухвалене рішення щодо невідкладного внесення законодавчих змін для узаконення процедури BugBounty. Про це на брифінгу за підсумками засідання Ради національної безпеки й оборони повідомив голова Держспецзв’язку Юрій Щиголь. Підписуйтесь на наш Telegram-канал Такий підхід дає можливість залучити зовнішніх фахівців […]


Новини ІТ

Інформація про витік даних із порталу «Дія» не відповідає дійсності

Інформація про ймовірний витік даних із порталу «Дія» почала поширюватися після того, як у мережі Інтернет користувач на одному з форумів опублікував оголошення про продаж бази даних. Підписуйтесь на наш Telegram-канал Появу такого оголошення одразу почали повʼязувати з кібератакою на державні вебресурси, що відбулася вночі з 13 на 14 січня. Утім інформація щодо злому порталу «Дія» […]


Новини партнерів

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: