Актуальные новости на сегодня
  • Главная
  • В мире
  • В России
  • Ценности
  • Строительство
  • Наука
  • Интернет
  • Шоу бизнес
Безрезультатно
Просмотреть все результаты
Актуальные новости на сегодня
  • Главная
  • В мире
  • В России
  • Ценности
  • Строительство
  • Наука
  • Интернет
  • Шоу бизнес
Безрезультатно
Просмотреть все результаты
Актуальные новости на сегодня
Безрезультатно
Просмотреть все результаты
Главная Интернет

Linux-бэкдор взламывает сайты под управлением WordPress

3 января, 2023
в Интернет

Компания «Доктор Веб» выявила вредоносную программу для ОС Linux, которая взламывает сайты на базе CMS WordPress через эксплуатацию 30 уязвимостей в ряде плагинов и тем оформления для этой платформы. Если на сайтах используются устаревшие версии таких плагинов без необходимых исправлений, в целевые веб-страницы внедряются вредоносные JavaScript-скрипты. После этого при клике мышью в любом месте атакованной страницы пользователи перенаправляются на другие ресурсы.

Киберпреступники на протяжении многих лет атакуют сайты на базе WordPress. Эксперты по информационной безопасности наблюдают за случаями, когда для взлома интернет-ресурсов и внедрения в них вредоносных скриптов применяются различные уязвимости платформы и ее компонентов. Проведенный специалистами «Доктор Веб» анализ обнаруженной троянской программы показал, что она может быть тем вредоносным инструментом, с помощью которого злоумышленники более трех лет совершали подобные атаки и зарабатывали на перепродаже трафика — арбитраже.

Вредоносная программа, получившая по классификации Dr.Web имя Linux.BackDoor.WordPressExploit.1, предназначена для работы на устройствах под управлением 32-битных ОС семейства Linux, однако может функционировать и в 64-битных системах. Linux.BackDoor.WordPressExploit.1 — это бэкдор, которым злоумышленники управляют дистанционно. По их команде он способен выполнять следующие действия: атаковать заданную веб-страницу (сайт); переходить в режим ожидания; завершать свою работу; останавливать ведение журнала выполненных действий.

Основной функцией трояна является взлом веб-сайтов на базе системы управления контентом WordPress и внедрение вредоносного скрипта в их веб-страницы. Для этого он использует известные уязвимости в плагинах для WordPress, а также в темах оформления сайтов. Перед атакой троян связывается с управляющим сервером и получает от него адрес веб-ресурса, который требуется взломать. Затем Linux.BackDoor.WordPressExploit.1 по очереди пытается эксплуатировать уязвимости в устаревших версиях следующих плагинов и тем, которые могут быть установлены на сайте: WP Live Chat Support Plugin; WordPress – Yuzo Related Posts; Yellow Pencil Visual Theme Customizer Plugin; Easysmtp; WP GDPR Compliance Plugin; Newspaper Theme on WordPress Access Control (уязвимость CVE-2016-10972); Thim Core; Google Code Inserter; Total Donations Plugin; Post Custom Templates Lite; WP Quick Booking Manager; Blog Designer WordPress Plugin; WordPress Ultimate FAQ (уязвимости CVE-2019-17232, CVE-2019-17233); WP-Matomo Integration (WP-Piwik); WordPress ND Shortcodes For Visual Composer; WP Live Chat; Coming Soon Page and Maintenance Mode; Hybrid.

Читать также:
Аэропорт «Пулково» сэкономил 80% бюджета на закупке серверов на Intel

В случае успешной эксплуатации одной или нескольких уязвимостей в целевую страницу внедряется загружаемый с удаленного сервера вредоносный JavaScript. При этом инжектирование происходит таким образом, что при загрузке зараженной страницы данный JavaScript будет инициирован самым первым, — независимо от того, какое содержимое было на странице ранее. В дальнейшем при клике мышью в любом месте зараженной страницы пользователи будут перенаправлены на нужный злоумышленникам сайт.

Троянская программа ведет статистику своей работы: она отслеживает общее число атакованных сайтов, все случаи успешного применения эксплойтов и дополнительно — число успешных эксплуатаций уязвимостей в плагине WordPress Ultimate FAQ. Кроме того, он информирует удаленный сервер обо всех выявленных незакрытых уязвимостях.

Вместе с текущей модификацией этой троянской программы наши специалисты также выявили ее обновленную версию — Linux.BackDoor.WordPressExploit.2. Она отличается от исходной адресом управляющего сервера, адресом домена, с которого загружается вредоносный скрипт, а также дополненным списком эксплуатируемых уязвимостей для следующих плагинов: Brizy WordPress Plugin; FV Flowplayer Video Player; WooCommerce; WordPress Coming Soon Page; WordPress theme OneTone; Simple Fields WordPress Plugin; WordPress Delucks SEO plugin; Poll, Survey, Form & Quiz Maker by OpinionStage; Social Metrics Tracker; WPeMatico RSS Feed Fetcher; Rich Reviews plugin.

При этом в обоих вариантах трояна была обнаружена нереализованная функциональность для взлома учетных записей администраторов атакуемых веб-сайтов методом грубой силы (брутфорс) — подбором логинов и паролей по имеющимся словарям. Можно предположить, что данная функция присутствовала в более ранних модификациях, либо, наоборот, запланирована злоумышленниками для будущих версий вредоносного приложения. Если такая возможность появится в других версиях бэкдора, киберпреступники смогут успешно атаковать даже часть тех сайтов, где используются актуальные версии плагинов с закрытыми уязвимостями.

Компания «Доктор Веб» рекомендует владельцам сайтов на базе CMS WordPress вовремя обновлять все компоненты платформы, включая сторонние плагины и темы, а также использовать надежные и уникальные логины и пароли к учетным записям.

Предыдущая запись

В России начали строить спецмагазин приложений для чиновников и систему управления «Гостехом»

Следующая запись

«Тинькофф Мобайл» изменил Tele2 с МТС

ПОХОЖИЕ НОВОСТИ

Криптобиржи: мир цифровых активов и инвестиций

Криптобиржи: мир цифровых активов и инвестиций

17 мая, 2025

Мир криптовалют постоянно развивается, предлагая новые возможности для инвесторов и трейдеров. Центральными площадками для взаимодействия с цифровыми активами являются криптобиржи....

Покупка аккаунтов Telegram: риски и возможности

Покупка аккаунтов Telegram: Все, что нужно знать

8 мая, 2025

В современном цифровом мире мессенджеры становятся важным инструментом для общения, бизнеса и продвижения. Telegram, благодаря своим уникальным функциям, привлекает все...

Взлет продаж: как SEO превращает интернет-магазин в магнит для клиентов

Взлет продаж: как SEO превращает интернет-магазин в магнит для клиентов

6 мая, 2025

В современном цифровом мире, где конкуренция достигает небывалых высот, вывести интернет-магазин на лидирующие позиции – задача, требующая стратегического подхода и...

Надежность превыше всего:  глубокое погружение в мир тестирования приложений

Надежность превыше всего: глубокое погружение в мир тестирования приложений

29 апреля, 2025

  Залог успеха программного обеспечения: полное руководство по тестированию приложений В современном мире программное обеспечение пронизывает все сферы жизни. От...

Следующая запись
«Тинькофф Мобайл» изменил Tele2 с МТС

«Тинькофф Мобайл» изменил Tele2 с МТС

Система реконструкции для компьютерного томографа Smart Tomo Engine внесена в реестр российского ПО

НОВОЕ НА САЙТЕ

Решительная борьба с детскими похищениями: смертный приговор

США стремятся к переговорам с РФ и победе в торговой войне с КНР, оставляя Европу на периферии своих интересов

21 мая, 2025
День рождения малыша

День рождения малыша: как воплотить мечту в реальность

21 мая, 2025
проведение детских мероприятий

Волшебный мир детства: организация и проведение детских мероприятий любой сложности

21 мая, 2025
празднование дня рождения

День рождения мечты: как организовать незабываемый праздник

21 мая, 2025
организация дня рождения под ключ

Ваш идеальный праздник: организация дня рождения под ключ

21 мая, 2025
детский тимбилдинг

Детский тимбилдинг: веселые игры и крепкая дружба

21 мая, 2025

О НАС

Актуальные новости на сегодня. Калейдоскоп событий, собранных нашими корреспондентами с разных уголков земного шара и на разные тематики

ПРИСОЕДИНЯЙСЯ!

РУБРИКАТОР

  • В мире
  • В России
  • Интернет
  • Наука
  • Обо всем
  • Строительство
  • Ценности
  • Шоу бизнес

© 2022 Fresh-recipes.ru. Все права защищены

Безрезультатно
Просмотреть все результаты
  • Fresh-recipes.ru

© 2022 Fresh-recipes.ru. Все права защищены