Вредоносное ПО, использующее неисправленные уязвимости в 30 различных плагинах WordPress, заразило сотни, если не тысячи сайтов и, возможно, активно использовалось в течение многих лет, согласно статье, опубликованной на прошлой неделе.
Ars Technica сообщает: вредоносное ПО на базе Linux устанавливает бэкдор, который заставляет зараженные сайты перенаправлять посетителей на вредоносные сайты, заявили исследователи из охранной фирмы Dr.Web.
Он также может отключать регистрацию событий, переходить в режим ожидания и выключаться. Он устанавливается путем использования уже исправленных уязвимостей в плагинах, которые владельцы веб-сайтов используют для добавления таких функций, как живой чат или отчеты по показателям, в основную систему управления контентом WordPress.
«Если на сайтах используются устаревшие версии таких надстроек, в которых отсутствуют важные исправления, на целевые веб-страницы внедряются вредоносные сценарии JavaScript», — пишут исследователи Dr.Web. «В результате, когда пользователи нажимают на любую область атакуемой страницы, они перенаправляются на другие сайты».
Поиски, подобные этому, показывают, что более 1300 сайтов содержат JavaScript, на котором работает бэкдор. Возможно, некоторые из этих сайтов удалили вредоносный код с момента последнего сканирования. Тем не менее, он дает представление о досягаемости вредоносного ПО.
«Если одна или несколько уязвимостей успешно эксплуатируются, на целевую страницу внедряется вредоносный код JavaScript, загружаемый с удаленного сервера», — поясняется в статье Dr. Web.
«При этом инъекция выполняется таким образом, что при загрузке зараженной страницы этот JavaScript будет инициирован первым — независимо от исходного содержимого страницы, они будут перенаправлены на веб-сайт, на который злоумышленники должны перейти от пользователей».
Исследователи обнаружили две версии бэкдора: Linux. BackDoor. WordPressExploit.1 и Linux. BackDoor. WordPressExploit.2. По их словам, вредоносное ПО, возможно, использовалось в течение трех лет.
…
Сотни сайтов WordPress заражены недавно обнаруженным бэкдором
Вредоносное ПО, использующее неисправленные уязвимости в 30 различных плагинах WordPress, заразило сотни, если не тысячи сайтов и, возможно, активно использовалось в течение многих лет, согласно статье, опубликованной на прошлой неделе.
Ars Technica сообщает: вредоносное ПО на базе Linux устанавливает бэкдор, который заставляет зараженные сайты перенаправлять посетителей на вредоносные сайты, заявили исследователи из охранной фирмы Dr.Web.
Он также может отключать регистрацию событий, переходить в режим ожидания и выключаться. Он устанавливается путем использования уже исправленных уязвимостей в плагинах, которые владельцы веб-сайтов используют для добавления таких функций, как живой чат или отчеты по показателям, в основную систему управления контентом WordPress.
«Если на сайтах используются устаревшие версии таких надстроек, в которых отсутствуют важные исправления, на целевые веб-страницы внедряются вредоносные сценарии JavaScript», — пишут исследователи Dr.Web. «В результате, когда пользователи нажимают на любую область атакуемой страницы, они перенаправляются на другие сайты».
Поиски, подобные этому, показывают, что более 1300 сайтов содержат JavaScript, на котором работает бэкдор. Возможно, некоторые из этих сайтов удалили вредоносный код с момента последнего сканирования. Тем не менее, он дает представление о досягаемости вредоносного ПО.
«Если одна или несколько уязвимостей успешно эксплуатируются, на целевую страницу внедряется вредоносный код JavaScript, загружаемый с удаленного сервера», — поясняется в статье Dr. Web.
«При этом инъекция выполняется таким образом, что при загрузке зараженной страницы этот JavaScript будет инициирован первым — независимо от исходного содержимого страницы, они будут перенаправлены на веб-сайт, на который злоумышленники должны перейти от пользователей».
Исследователи обнаружили две версии бэкдора: Linux. BackDoor. WordPressExploit.1 и Linux. BackDoor. WordPressExploit.2. По их словам, вредоносное ПО, возможно, использовалось в течение трех лет.
Фото источник: Ars Technica
Tags: WordPressвредоносное ПО