Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Nieznana wcześniej odmiana złośliwego oprogramowania typu backdoor dla systemu Linux może wykorzystywać ponad 30 wtyczek i motywów WordPress w celu wstrzykiwania szkodliwego kodu JavaScript i przekierowywania użytkowników.

Liczne wtyczki i motywy WordPress są podatne na nowy rodzaj złośliwego oprogramowania

Nowy rodzaj złośliwego oprogramowania atakującego 32- i 64-bitowe systemy Linux jest używany do atakowania witryn WordPress. Wtyczki i motywy będące celem tych ataków są przestarzałe i zawierają luki w zabezpieczeniach, które cyberprzestępcy mogą wykorzystać do nadużyć w witrynach.

W Dr Web post opublikowanym 30 grudnia 2022 r. stwierdzono, że „Jeśli strony korzystają z przestarzałych wersji takich dodatków, pozbawionych kluczowych poprawek, atakowany strony internetowe są wstrzykiwane ze złośliwymi skryptami JavaScript." Powoduje to, że użytkownicy są przekierowywani do innych witryn, gdy próbują uzyskać dostęp do nadużywanej strona WordPressa. Witryna docelowa jest wybierana przez atakującego i może być wykorzystywana do phishingu, rozprzestrzeniania złośliwego oprogramowania lub innych szkodliwych przedsięwzięć.

instagram viewer

Dr Web nazwał złośliwe oprogramowanie „Linux. Tylne drzwi. WordPressExploit.1 ". Może być obsługiwany zdalnie przez złośliwych aktorów, z szkodliwy JavaScript sam pochodzi ze zdalnych serwerów.

Zaktualizowana wersja oryginalnego złośliwego oprogramowania została również zidentyfikowana przez Dr. Web, nazwana Linux. Tylne drzwi. WordPressExploit.2.

Liczne wtyczki i motywy WordPress są zagrożone

We wspomnianym poście Dr. Web wymieniono ukierunkowane wtyczki, które można zobaczyć poniżej.

  • Wtyczka obsługi czatu na żywo WP
  • WordPress – Posty powiązane z Yuzo
  • Wtyczka dostosowywania motywu żółtego ołówka
  • Easysmtp
  • Wtyczka zgodności WP z RODO
  • Motyw gazety w kontroli dostępu WordPress (luka w zabezpieczeniach CVE-2016-10972)
  • Thim Core
  • Wprowadzacz kodu Google
  • Wtyczka Total Donations
  • Opublikuj niestandardowe szablony Lite
  • Menedżer szybkiej rezerwacji WP
  • Czat na żywo Faceboor od Zotabox
  • Wtyczka WordPress do projektowania blogów
  • WordPress Ultimate FAQ (luki w zabezpieczeniach CVE-2019-17232 i CVE-2019-17233)
  • Integracja WP-Matomo (WP-Piwik)
  • Skróty WordPress ND dla Visual Composer
  • Czat na żywo WP
  • Wkrótce strona i tryb konserwacji
  • Hybrydowy

Zaktualizowana wersja tego złośliwego oprogramowania, Linux. Tylne drzwi. WordPressExploit.2 może wykorzystywać dodatkowe luki w następujących wtyczkach.

  • Brzydka wtyczka WordPress
  • Odtwarzacz wideo FV Flowplayer
  • WooCommerce
  • Strona wkrótce dostępna w WordPressie
  • Motyw WordPress OneTone
  • Wtyczka WordPress Simple Fields
  • Wtyczka WordPress Delucks SEO
  • Narzędzie do tworzenia ankiet, ankiet, formularzy i quizów autorstwa OpinionStage
  • Śledzenie wskaźników społecznościowych
  • Moduł pobierania kanałów RSS WPeMatico
  • Bogate recenzje

Dr Web stwierdził również w swoim poście w tej sprawie, że każdy z tych wariantów zawiera „niezaimplementowaną funkcjonalność hakowania administratora kont docelowych stron internetowych za pomocą ataku brute-force — stosując znane loginy i hasła, używając specjalnych słowników”. nawet wtyczki z załatanymi lukami mogą zostać z powodzeniem wykorzystane, jeśli ta funkcja zostanie zaimplementowana w przyszłych wersjach tego backdoora złośliwe oprogramowanie.

WordPress nie jest obcy cyberatakom

WordPress wielokrotnie padał ofiarą cyberataków, niech to się skończy ataki brute-force, wstrzyknięcia kodu SQL, złośliwe oprogramowanie lub inny rodzaj nielegalnej taktyki. W rzeczywistości miliony witryn WordPress są atakowane każdego roku.

Znaleziono w Raport Sucuri o zhakowanej stronie internetowej w 2018 roku że 90 procent wszystkich stron internetowych zaatakowanych w tym samym roku używało WordPressa. Inne popularne platformy CMS, takie jak Joomla! i Magneto nie osiągnęły nawet poziomu 5%.

Używanie przestarzałych wtyczek może stanowić zagrożenie

Chociaż niektóre przestarzałe wtyczki mogą być przydatne, stanowią również zagrożenie dla bezpieczeństwa, ponieważ ich oprogramowanie nie jest regularnie aktualizowane. Upewnij się, że sprawdzasz, czy używasz którejś z wyżej wymienionych wtyczek w swojej witrynie WordPress, aby określić, czy masz szansę zostać celem tego nowego złośliwego oprogramowania.