Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Масштабная фишинговая кампания нацелена на пользователей платформы WooCommerce

28/04/25

WooCommerce

Злоумышленники рассылают поддельные уведомления о безопасности, призывая владельцев сайтов установить "критически важное обновление", которое на самом деле внедряет в систему WordPress бэкдор.

Схема атаки построена на социальной инженерии: доверчивые администраторы, скачивая и устанавливая якобы важный патч, фактически развертывают вредоносный плагин. Программа создает скрытую учетную запись с правами администратора, загружает веб-оболочки и обеспечивает постоянный доступ к зараженному сайту, пишет Securitylab.

По данным исследователей, нынешняя кампания — продолжение аналогичной операции конца 2023 года. Тогда мошенники также атаковали пользователей WordPress, рассылая фальшивые патчи для несуществующей уязвимости. Аналитики отмечают схожие паттерны: необычный набор веб-оболочек, идентичные методы маскировки вредоносной нагрузки и похожий текст электронных писем.

Письма приходят с адреса help@security-woocommerce[.]com, а их содержание предупреждает: сайт получателя подвергся хакерским атакам с попытками эксплуатации уязвимости "неавторизованного административного доступа".

Для защиты интернет-магазина и данных злоумышленники предлагают загрузить обновление через встроенную кнопку. К письму прилагается пошаговая инструкция по установке. И для усиления добавляется: "Предупреждение: наше последнее сканирование безопасности от 21 апреля 2025 года подтвердило, что эта критическая уязвимость напрямую затрагивает ваш сайт".

При нажатии на кнопку "Скачать патч" жертва попадает на поддельную страницу WooCommerce. Мошенники используют особо коварный домен woocommėrce[.]com, который отличается от официального всего одним символом: вместо латинской "e" применяется литовская буква "ė" (U+0117). Конечно, разницу крайне сложно заметить невооруженным глазом.

После установки патча (файл "authbypass-update-31297-id.zip") создается задача в планировщике с произвольным именем. Она запускается каждую минуту, пытаясь создать нового пользователя с правами администратора. Затем плагин регистрирует зараженный сайт через HTTP GET-запрос к домену woocommerce-services[.]com/wpapi и получает второй этап замаскированной вредоносной нагрузки.

Далее в директорию wp-content/uploads/ устанавливаются несколько PHP-оболочек, включая P.A.S.-Form, p0wny и WSO. По оценке экспертов, эти инструменты предоставляют полный контроль над ресурсом. С их помощью злоумышленники могут внедрять рекламу, перенаправлять пользователей на вредоносные страницы, использовать сервер в DDoS-ботнетах, похищать данные платежных карт или шифровать содержимое сайта для вымогательства. Всё, что душе угодно!

Для маскировки вредоносный плагин удаляет себя из списка установленных расширений и скрывает созданную им учетную запись администратора. Команда Patchstack советует владельцам ресурсов проверять наличие подозрительных признаков: администраторских аккаунтов с случайными именами из 8 символов, необычных задач в планировщике, папки authbypass-update и исходящих запросов к доменам woocommerce-services[.]com, woocommerce-api[.]com или woocommerce-help[.]com.

Темы:Онлайн-торговляПреступленияфишингPatchStack
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...