Новости Уязвимость Шрёдингера: зачем хакеры выдумывают проблемы с безопасностью WordPress

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Необычная стратегия киберпреступников ведёт к массовому заражению веб-сайтов вредоносным кодом.


g67rdiha5lhy8ow0ep9f1tof6bwg49rc.jpg


Администраторы WordPress получают поддельные уведомления о безопасности, связанные с несуществующей уязвимостью, якобы отслеживаемой под идентификатором Для просмотра ссылки Войди или Зарегистрируйся . Цель атаки — заражение сайтов вредоносным плагином.

В электронных письмах, маскирующихся под официальные сообщения от WordPress, говорится о критической уязвимости типа удалённого выполнения кода ( RCE ), обнаруженной на сайте администратора. Пользователей WordPress убеждают установить плагин, якобы решающий проблему безопасности.


v10mej816ej46b0xtlshpo5wcy86d5as.png


Переход по кнопке «Скачать плагин» ведёт на поддельную страницу «en-gb-wordpress[.]org», внешне неотличимую от официального сайта «wordpress.com». На странице указано завышенное количество скачиваний плагина в 500 тысяч загрузок, а также фальшивые отзывы пользователей.


417a33c5kfi4alx9bl1lcq20pjkhhg5z.png


После установки плагин создаёт скрытого администратора под именем «wpsecuritypatch» и отправляет информацию о жертве на C2-сервер атакующих. Затем плагин скачивает и сохраняет на сайте вредоносный код.

Плагин оснащён функциями управления файлами, SQL -клиентом, PHP -консолью и терминалом командной строки, а также предоставляет злоумышленникам подробную информацию о скомпрометированном сервере.

В списке установленных плагинов данное ПО также не отображается, что затрудняет его обнаружение и удаление. На данный момент цели использования плагина неизвестны, но эксперты предполагают, что он может использоваться для внедрения рекламы на скомпрометированных сайтах, перенаправления посетителей, кражи конфиденциальной информации или даже для шантажа владельцев сайтов угрозой утечки содержимого баз данных.

Эксперты по безопасности WordPress из Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся опубликовали предупреждения на своих сайтах, чтобы повысить осведомлённость администраторов и пользователей о данной угрозе. Крайне важно проявлять осторожность при установке неизвестных плагинов и обращать внимание на подозрительные электронные письма.
 
Источник новости
www.securitylab.ru

Похожие темы