Ранее неизвестный штамм бэкдора для Linux может использовать более 30 плагинов и тем WordPress для внедрения вредоносного кода JavaScript и перенаправления пользователей.
Многочисленные плагины и темы WordPress уязвимы для нового типа вредоносных программ
Новый тип вредоносного ПО, предназначенный для 32- и 64-разрядных систем Linux, используется для атак на сайты WordPress. Плагины и темы, на которые нацелены эти атаки, устарели и содержат уязвимости, которые киберпреступники могут использовать для злоупотребления сайтами.
В Доктор Веб пост опубликованном 30 декабря 2022 года, было указано, что «если на сайтах используются устаревшие версии таких надстроек, в которых отсутствуют важные исправления, целевые на веб-страницы внедряются вредоносные сценарии JavaScript». Это приводит к тому, что пользователи перенаправляются на другие сайты, когда они пытаются получить доступ к Страница вордпресс. Целевой сайт выбирается злоумышленником и может использоваться для фишинга, распространения вредоносных программ или других вредоносных действий.
Dr. Web назвал вредоносное ПО «Linux. Черный ход. WordPressExploit.1 ". Злоумышленники могут управлять им удаленно, с вредоносный JavaScript сам поступает с удаленных серверов.
Обновленная версия оригинальной вредоносной программы также была обнаружена Dr.Web под названием Linux. Черный ход. WordPressЭксплойт.2.
Многочисленные плагины и темы WordPress находятся под угрозой
В вышеупомянутом посте Dr. Web были перечислены целевые плагины, которые можно увидеть ниже.
- Плагин поддержки чата WP
- WordPress — Юдзо Похожие сообщения
- Желтый карандаш Visual Theme Customizer Plugin
- EasySMTP
- Плагин соответствия GDPR WP
- Газетная тема в системе контроля доступа WordPress (уязвимость CVE-2016-10972)
- Тим Ядро
- Вставка кода Google
- Общий плагин пожертвований
- Опубликовать пользовательские шаблоны Lite
- Менеджер быстрого бронирования WP
- Живой чат Faceboor от Zotabox
- Плагин WordPress для конструктора блогов
- WordPress Ultimate FAQ (уязвимости CVE-2019-17232 и CVE-2019-17233)
- Интеграция WP-Matomo (WP-Piwik)
- Шорткоды WordPress ND для Visual Composer
- Живой чат WP
- Страница «Скоро» и режим обслуживания
- Гибридный
Обновленная версия этой вредоносной программы, Linux. Черный ход. WordPressExploit.2 может использовать дополнительные уязвимости в следующих плагинах.
- Плагин Brizy для WordPress
- Видеоплеер FV Flowplayer
- WooCommerce
- Страница WordPress скоро появится
- Тема WordPress OneTone
- Плагин WordPress для простых полей
- SEO-плагин WordPress Delucks
- Создатель опросов, опросов, форм и викторин от OpinionStage
- Трекер социальных показателей
- Сборщик RSS-каналов WPeMatico
- Богатые обзоры
Dr.Web также указал в своем сообщении по этому поводу, что каждый из этих вариантов содержит «нереализованный функционал для взлома администратора». учетных записей целевых веб-сайтов путем атаки методом перебора — путем применения известных логинов и паролей, использования специальных словарей». даже плагины с исправленными уязвимостями могут быть успешно использованы, если эта функция будет реализована в будущих версиях этого бэкдора вредоносное ПО.
WordPress не чужд кибератакам
В прошлом WordPress неоднократно становился жертвой кибератак., будь то через атаки грубой силы, SQL-инъекции, вредоносное ПО или другие незаконные приемы. Фактически миллионы веб-сайтов WordPress подвергаются атакам каждый год.
Он был найден в Отчет Sucuri о взломе веб-сайта за 2018 г. что 90% всех веб-сайтов, атакованных в том же году, использовали WordPress. Другие популярные платформы CMS, такие как Joomla! и Magneto, даже не достигли 5-процентной отметки.
Использование устаревших плагинов может представлять риск
Хотя некоторые устаревшие плагины могут быть полезны, они также представляют угрозу безопасности, поскольку их программное обеспечение не обновляется на регулярной основе. Обязательно проверьте, используете ли вы какой-либо из вышеупомянутых плагинов на своем сайте WordPress, чтобы определить, есть ли у вас шанс стать мишенью этого нового вредоносного ПО.