WordPress сайты под угрозой, поскольку хакерская группа пытается создать мошеннические учетные записи администраторов

Хакеры используют уязвимости в более чем десяти плагинах WordPress для установки бэкдор-аккаунтов на непатентованных сайтах.


Хакерская группа использует уязвимости в более чем десяти плагинах WordPress для создания мошеннических учетных записей администраторов на сайтах WordPress в Интернете.

Атаки являются частью эскалации кампании, которая началась в прошлом месяце. Во время предыдущих атак хакеры использовали уязвимости в тех же самых плагинах, чтобы внедрить вредоносный код на взломанные сайты. Этот код предназначался для показа всплывающей рекламы или для перенаправления входящих посетителей на другие сайты.

Однако две недели назад группа, стоящая за этими атаками, сменила тактику. Майки Веенстра (Mikey Veenstra), аналитик по угрозам из компании Defiant, специализирующейся на кибербезопасности, сообщил сегодня ZDNet, что с 20 августа хакерская группа модифицировала вредоносный код, размещенный на взломанных сайтах.

Вместо того, чтобы просто вставлять всплывающие окна и перенаправления, вредоносный код также запускал функцию, чтобы проверить, имеет ли посетитель сайта возможность создавать учетные записи пользователей на сайте, функция, доступная только для учетных записей администратора WordPress.

По сути, этот вредоносный код ждал, пока владелец сайта получит доступ к своим собственным сайтам. Когда они это сделали, вредоносный код создал новую учетную запись администратора с именем wpservices, используя адрес электронной почты wpservices@yandex.com и пароль w0rdpr3ss .

Создавая эти учетные записи, хакерская группа, стоящая за этой кампанией, сменила тактику с использования сайтов для получения денежной прибыли, а также добавила бэкдоры для будущего использования и для более устойчивой опоры.

По словам Веенстра, эти недавние атаки направлены на более старые уязвимости в следующих плагинах:

  • Bold Page Builder
  • Blog Designer
  • Live Chat with Facebook Messenger
  • Yuzo Related Posts
  • Visual CSS Style Editor
  • WP Live Chat Support
  • Form Lightbox
  • Hybrid Composer
  • All former NicDark plugins (nd-booking, nd-travel, nd-learning, et. al.)

Плагины связаны с их соответствующими уязвимостями, поэтому пользователи могут определить версию, до которой они должны обновиться, чтобы предотвратить атаки, если они используют один из плагинов.

После обновления следующих плагинов владельцам сайтов также рекомендуется проверять имена администраторов, зарегистрированные на их сайтах. Удаление этих учетных записей является обязательным условием, поскольку их единственная цель состояла в том, чтобы создать доступ к веб-сайтам после того, как пользователи обновили уязвимые плагины.

Очистка зараженных сайтов WordPress может быть довольно сложной, поскольку владельцы сайтов также должны будут сканировать свои сайты с помощью плагинов безопасности WordPress в поисках различных других механизмов бэкдора, которые хакеры могли оставить на будущее. Нетехническим пользователям рекомендуется обратиться за профессиональной помощью.


Рекомендуемые статьи:

Оставить комментарий

avatar
  Подписаться  
Уведомление о
Logo
Register New Account
При регистрации логин пишем английскими буквами.
Reset Password