Бэкдор в плагинах WordPress: новая угроза безопасности

Главная » Бэкдор в плагинах WordPress: новая угроза безопасности

Неизвестные хакеры смогли внедрить вредоносный код в исходники нескольких популярных плагинов для WordPress, доступных на официальном сайте платформы – WordPress.org. Специалисты по кибербезопасности из компании Wordfence, которые первыми обнаружили эту атаку, сообщают, что злоумышленники модифицировали PHP-скрипты плагинов, добавив в них бэкдор. Этот бэкдор позволил создать учетные записи администраторов на более чем 36 тысячах сайтов, где были установлены зараженные плагины.

По данным исследователей, вредоносные инъекции были сделаны в период с 21 по 22 июня 2024 года. Сразу после обнаружения проблемы, эксперты Wordfence оповестили разработчиков пострадавших плагинов, и на данный момент для большинства из них уже выпущены исправления.

Среди взломанных плагинов оказались: Social Warfare (более 30 000 установок), BLAZE Retail Widget (10 установок), Wrapper Link Elementor (1000 установок), Contact Form 7 Multi-Step Addon (700 установок) и Simply Show Hooks (4000 установок). Для всех, кроме последнего, уже доступны обновления, устраняющие уязвимость.

Специалисты пока не выяснили, каким образом злоумышленники получили доступ к исходному коду плагинов, и продолжают расследование инцидента.

Хакеры использовали бэкдор для создания новых учетных записей с правами администратора, данные которых затем отправлялись на подконтрольный им сервер с IP-адресом 94.156.79[.]8. Новые аккаунты, как правило, имели названия Options и PluginAuth.

Кроме того, на взломанные сайты внедрялся вредоносный JavaScript-код, который добавлял SEO-спам на все страницы ресурса.

Wordfence настоятельно рекомендует владельцам сайтов, использующим уязвимые плагины, считать свои ресурсы скомпрометированными и немедленно принять меры по реагированию на инцидент.

Также стоит отметить, что некоторые плагины могут быть временно недоступны для скачивания на WordPress.org, что может привести к ложным предупреждениям даже для пользователей, уже обновивших плагины до безопасных версий.

Поделитесь с друзьями
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии