Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Balada Injector снова атакует Интернет через популярный Wordpress-плагин

16/01/24

hack192-2

Тысячи WordPress-сайтов, использующих уязвимую версию плагина Popup Builder, были скомпрометированы вредоносной программой под названием Balada Injector.

Впервые задокументированная специалистами «Доктор Веб» в январе прошлого года, вредоносная кампания представляет собой серию атак, использующих недостатки безопасности плагинов WordPress для внедрения бэкдора, предназначенного для перенаправления посетителей заражённых сайтов на поддельные страницы технической поддержки, мошеннических выигрышей в лотерею и махинаций с push-уведомлениями.

Последнее расследование компании Sucuri показало , что активность Balada Injector была обнаружена более чем на 7100 сайтах по состоянию на декабрь 2023 года, передаёт Securitylab. На этот раз для атаки тёмные хакеры используют уязвимость в WordPress-плагине Popup Builder. Уязвимость получила идентификатор CVE-2023-6000 и рейтинг 8.8 баллов по CVSS. Она была официально устранена в версии плагина 4.2.3, в то время как последняя версия Popup Builder на момент публикации материала — 4.2.6.

Марк Монпас, исследователь из WPScan, заявил: «При успешном использовании этой уязвимости злоумышленники могут выполнять любые действия, доступ к которым есть у администратора сайта, включая установку произвольных плагинов и создание новых пользователей с правами администратора».

Цель вредоносной кампании — интегрировать на уязвимый сайт вредоносный JavaScript-файл для захвата контроля и установки дополнительной полезной нагрузки. Затем заражённые сайты, как было отмечено выше, используются злоумышленниками для облегчения вредоносных перенаправлений и фишинговых атак.

Данный киберинцидент в очередной раз напоминает владельцам сайтов на WordPress о важности регулярного обновления используемых плагинов до актуальных версий. Уязвимости в устаревших версиях плагинов, таких как Popup Builder, могут привести к заражению сайта и использованию его в преступных целях. Регулярные обновления — это простой, но эффективный способ защитить свой сайт и его посетителей от подобных атак.

Темы:WordPressУгрозы"Доктор Веб"плагиныSucuri
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Можно ли обойтись без потокового антивируса в NGFW?
    Василий Севостьянов, начальник отдела технического сопровождения продаж ООО “Доктор Веб"
    NGFW помимо других модулей обработки трафика включают в себя и потоковый антивирус – технологию, спроектированную для эффективного обнаружения и блокирования вирусов и вредоносного программного обеспечения на уровне сетевого трафика
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...