Обнаружено новое вредоносное ПО для Linux, нацеленное на сайты WordPress

Обнаружено новое вредоносное ПО для Linux, нацеленное на сайты WordPress

5 января 2023 г.

Обнаружен новый вариант вредоносного ПО, нацеленный на веб-сайты WordPress с установленными уязвимыми надстройками.

вредоносное ПО позволяет злоумышленникам перенаправлять посетителей на веб-сайт по своему выбору, всякий раз, когда они нажимают в любом месте сайта.

Обнаруженное исследователями из компании Dr.Web вредоносное ПО называется Linux.BackDoor.WordPressExploit.1 и описывается как троян, нацеленный на 32-разрядные версии Linux, который также может работать в 64-разрядных версиях.

Больше версий

Эта троянская программа внедряет вредоносный код JavaScript на уязвимые веб-сайты. Это достигается за счет использования известных уязвимостей в ряде некорректных надстроек, таких как плагин поддержки WP Live Chat, WP Live Chat, Google Code Inserter и WP Quick Booking Manager.

Исследователи подозревают, что вредоносное ПО может были активны в течение трех лет, продавая трафик или занимаясь арбитражем.

«Внедрение выполняется таким образом, что при загрузке зараженной страницы этот JavaScript будет инициирован первым — независимо от исходного содержимого страницы», — заявили исследователи.

Впоследствии была также обнаружена обновленная версия, которая, помимо наличия другого сервера управления и контроля (C2), также использовала недостатки в дополнительных надстройках, таких как Brizy WordPress Plugin, FV Flowplayer Video Player и WordPress Coming. Скоро страница.

В отчете также говорится, что в обеих версиях есть дополнительные функции, которые до сих пор не включены, в том числе функция, позволяющая злоумышленникам нацеливаться на учетные записи администраторов с помощью атак грубой силы. Следовательно, весьма вероятно, что злоумышленники планировали дополнительные версии троянца и дополнительные функции для загрузки.

«Если такая опция будет реализована в более новых версиях бэкдора, киберпреступники даже смогут успешно атаковать некоторые из тех веб-сайтов, которые используют текущие версии плагинов с исправленными уязвимостями», — добавляется в отчете.< /p>

Чтобы обеспечить безопасность своих веб-сайтов, веб-мастера должны убедиться, что их платформа WordPress, а также установленные надстройки обновлены. Кроме того, им также следует следить за новостями об установленных обновлениях, особенно о тех, которые можно загрузить бесплатно.

Через: журнал Infosecurity


Оригинал