WordPress сайты под угрозой, поскольку хакерская группа пытается создать мошеннические учетные записи администраторов

Хакеры используют уязвимости в более чем десяти плагинах WordPress для установки бэкдор-аккаунтов на непатентованных сайтах.


Хакерская группа использует уязвимости в более чем десяти плагинах WordPress для создания мошеннических учетных записей администраторов на сайтах WordPress в Интернете.

Атаки являются частью эскалации кампании, которая началась в прошлом месяце. Во время предыдущих атак хакеры использовали уязвимости в тех же самых плагинах, чтобы внедрить вредоносный код на взломанные сайты. Этот код предназначался для показа всплывающей рекламы или для перенаправления входящих посетителей на другие сайты.

Однако две недели назад группа, стоящая за этими атаками, сменила тактику. Майки Веенстра (Mikey Veenstra), аналитик по угрозам из компании Defiant, специализирующейся на кибербезопасности, сообщил сегодня ZDNet, что с 20 августа хакерская группа модифицировала вредоносный код, размещенный на взломанных сайтах.

Вместо того, чтобы просто вставлять всплывающие окна и перенаправления, вредоносный код также запускал функцию, чтобы проверить, имеет ли посетитель сайта возможность создавать учетные записи пользователей на сайте, функция, доступная только для учетных записей администратора WordPress.

По сути, этот вредоносный код ждал, пока владелец сайта получит доступ к своим собственным сайтам. Когда они это сделали, вредоносный код создал новую учетную запись администратора с именем wpservices, используя адрес электронной почты wpservices@yandex.com и пароль w0rdpr3ss .

Создавая эти учетные записи, хакерская группа, стоящая за этой кампанией, сменила тактику с использования сайтов для получения денежной прибыли, а также добавила бэкдоры для будущего использования и для более устойчивой опоры.

По словам Веенстра, эти недавние атаки направлены на более старые уязвимости в следующих плагинах:

  • Bold Page Builder
  • Blog Designer
  • Live Chat with Facebook Messenger
  • Yuzo Related Posts
  • Visual CSS Style Editor
  • WP Live Chat Support
  • Form Lightbox
  • Hybrid Composer
  • All former NicDark plugins (nd-booking, nd-travel, nd-learning, et. al.)

Плагины связаны с их соответствующими уязвимостями, поэтому пользователи могут определить версию, до которой они должны обновиться, чтобы предотвратить атаки, если они используют один из плагинов.

После обновления следующих плагинов владельцам сайтов также рекомендуется проверять имена администраторов, зарегистрированные на их сайтах. Удаление этих учетных записей является обязательным условием, поскольку их единственная цель состояла в том, чтобы создать доступ к веб-сайтам после того, как пользователи обновили уязвимые плагины.

Очистка зараженных сайтов WordPress может быть довольно сложной, поскольку владельцы сайтов также должны будут сканировать свои сайты с помощью плагинов безопасности WordPress в поисках различных других механизмов бэкдора, которые хакеры могли оставить на будущее. Нетехническим пользователям рекомендуется обратиться за профессиональной помощью.

0 0 голоса
Рейтинг статьи

Введите свой email и получите сразу 100 бесплатных курсов!

Все подробности в письме!

Спасибо за подписку!

Упс! Что-то пошло не так!

Реклама.Информация о рекламодателе по ссылкам в статье.

Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии
«Обману Нет» — сервис проверки курсов по заработку
Logo
Зарегистрировать новый аккаунт
Логин пишем английскими буквами
 
Скопируйте ссылку https://obmanu-net.com/dar и перейдите по ней.