wordpress

Újabb példa arra, amikor WordPress bővítménynek álcázza magát egy kártevő

Egy új rosszindulatú program lehetővé teszi a beépülő modulok kezelését és elrejtését a feltört WordPress webhelyeken. Egy támadó ezáltal tartalmat cserélhet, felhasználókat irányíthat át káros oldalakra, valamint lehetővé teheti rendszergazdai jogosultságú fiók létrehozását.

A WordPress webhelyek megcélzására létrehozott kártevő legitim gyorsítótár bővítményként jelenik meg, ami általában segít csökkenteni a szerver terhelést, és javítani az oldal betöltési idejét. A rosszindulatú bővítmény úgy van beállítva, hogy kizárja magát az „aktív beépülő modulok” listájáról, így elkerülve a vizsgálatot, és a manuális ellenőrzések során is észrevétlen marad.

A rosszindulatú program a következő képességekkel rendelkezik:

  • Felhasználó létrehozása – Létrehoz egy „superadmin” nevű felhasználót beégetett (hard-code-olt) jelszóval és adminisztrátori szintű jogosultságokkal, valamint törli a fertőzés nyomait.
  • Bot-észlelés – Ha a látogatót botként azonosította (például search engine botként), a rosszindulatú program különböző tartalmakat, például spamet szolgáltat neki, aminek következtében a feltört webhelyet rosszindulatú tartalomként indexeli. Ennek megfelelően az adminisztrátorok a forgalom hirtelen növekedését tapasztalhatják, vagy olyan bejelentéseket kaphatnak a felhasználóktól, akik arról panaszkodnak, hogy rosszindulatú helyekre irányították át őket.
  • Tartalomcsere – A rosszindulatú program módosíthatja a bejegyzéseket és az oldalak tartalmát, valamint spam hivatkozásokat vagy gombokat szúrhat be. A webhely adminisztrátorai változatlan tartalmat kapnak az észlelés késleltetése érdekében.
  • Beépülő modulok felügyelete – A rosszindulatú programok üzemeltetői távolról aktiválhatják vagy deaktiválhatják tetszőleges WordPress beépülő modulokat a feltört webhelyen. Emellett törlik a nyomaikat az oldal adatbázisából, így ez a tevékenység rejtve marad.
  • Távoli hívás – A backdoor bizonyos user agent karakterláncokat keres, lehetővé téve a támadók számára, hogy távolról aktiváljanak különféle rosszindulatú funkciókat.

A webhelyek feltörésének módjai közé tartozik a hitelesítő adatok ellopása, a jelszavak brute-force-olása és a meglévő bővítmény vagy téma biztonsági réseinek kihasználása.

A WordPress weboldal tulajdonosok számára javasolt az erős és egyedi hitelesítési adatok használata a rendszergazdai fiókokhoz, bővítményeik naprakészen tartása, és a nem használt bővítmények és felhasználók eltávolítása.

(bleepingcomputer.com)