Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Хакеры атакуют сайты Wordpress через законные, но устаревшие плагины

21/04/23

Wordhack-Apr-21-2023-12-02-33-0284-PM

По данным компании Sucuri, занимающейся безопасностью веб-сайтов, злоумышленники в последнее время активно используют Eval PHP, сильно устаревший законный плагин WordPress, для компрометации веб-сайтов путем внедрения скрытых бэкдоров.

Eval PHP — это, по нынешним меркам, древний плагин WordPress, выпущенный в 2012 году, поясняет Securitylab. Он позволяет администраторам сайтов встраивать PHP-код на страницы своих сайтов, а затем выполнять этот код при открытии страницы в браузере. Плагин не обновлялся в течение последнего десятилетия и давно считается заброшенным, однако он всё ещё доступен в репозитории плагинов WordPress.

В этом месяце исследователи заметили некую тенденция использования Eval PHP киберпреступниками для встраивания вредоносного кода на, казалось бы, безобидные страницы WordPress. Заброшенный плагин благодаря хакерам теперь имеет в среднем почти 8000 вредоносных установок в день.

Основное преимущество этого метода по сравнению с обычными бэкдор-инъекциями заключается в том, что Eval PHP можно использовать для повторного заражения уже очищенных сайтов, сохраняя при этом точку компрометации неизвестной для реального администратора сайта.

Вредоносный код внедряется в базы данных целевых веб-сайтов, в частности, в таблицу «wp_posts». Это усложняет обнаружение, поскольку такой способ обходит стандартные меры безопасности веб-сайта, такие как мониторинг целостности файлов, сканирование на стороне сервера и т.д.

Как сообщается, злоумышленники используют скомпрометированные или новые учётные записи администратора для установки Eval PHP и внедрения вредоносного кода. Как только код запускается, в корень сайта сбрасывается бэкдор. Данный бэкдор не использует POST-запросы для связи с C2-сервером, чтобы избежать обнаружения. Вместо этого он передаёт все данные через cookie-файлы и GET-запросы без видимых параметров.

Более того, вредоносные шорткоды подсаживаются в сохранённые проекты, скрытые в дампе SQL-таблицы «wp_posts», а не в опубликованные страницы. И этого по-прежнему достаточно для выполнения кода, внедряющего бэкдор в базу данных веб-сайта.

Sucuri подчеркивает необходимость полного удаления и блокировки Eval PHP и прочих старых и неподдерживаемых плагинов, которые киберпреступники могут легко использовать в злонамеренных целях.

Пока ответственные за репозиторий плагинов WordPress бездействуют, владельцам веб-сайтов рекомендуется самостоятельно принять меры для защиты своих панелей администратора. Сделать это можно путём использования уникальных и более сложных учётных данных, поддержки используемой версии WordPress в актуальном состоянии, а также использования брандмауэра для веб-приложений.

Темы:WordPressУгрозыSucuri
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...