В несколько плагинов для WordPress проник бэкдор - «Новости»

  • 10:30, 27-июн-2024
  • Новости / Вёрстка / Преимущества стилей / Изображения / Формы / Сайтостроение
  • Харитина
  • 0

Неизвестные злоумышленники изменили исходный код как минимум пяти плагинов для WordPress доступных на WordPress.org, внедрив в него вредоносные PHP-скрипты. Бэкдор создал новые учетные записи с правами администратора на 36 000 сайтах, где установлены взломанные плагины.


Как сообщают специалисты Wordfence, обнаружившие эту атаку, вредоносные инъекции, судя по всему, были сделаны в конце прошлой недели, между 21 и 22 июня 2024 года.


Как только исследователи обнаружили проблему, они уведомили разработчиков плагинов о случившемся, поэтому в настоящее время для большинства из них уже доступны патчи:



  • Social Warfare — более 30 000 установок (проблема появилась в версиях с 4.4.6.4 по 4.4.7.1, исправлена в версии 4.4.7.3);

  • BLAZE Retail Widget — 10 установок (проблема появилась в версиях с 2.2.5 по 2.5.2, исправлена в версии 2.5.4);

  • Wrapper Link Elementor — 1000 установок (проблема появилась в версиях 1.0.2 и 1.0.3, исправлена в версии 1.0.5);

  • Contact Form 7 Multi-Step Addon — 700 установок (проблема появилась в версиях 1.0.4 и 1.0.5, исправлена в версии 1.0.7);

  • Simply Show Hooks — 4000 установок (проблема появилась в версии 1.2.1, патча пока нет).


Эксперты Wordfence отмечают, что пока неясно, каким образом злоумышленники получили доступ к исходному коду этих плагинов, и в настоящее время еще идет расследование.


Как уже было сказано выше, вредоносный код пытался создать на пострадавших сайтах новые учетные записи с правами администратора, а затем передавал данные них своим операторам. Данные передавались на IP-адрес 94.156.79[.]8, а новые учетные записи обычно назывались Options и PluginAuth.


Кроме того, сообщается, что атакующие внедряли на взломанные ресурсы SEO-спам.


«Похоже, злоумышленники также внедряли вредоносный jаvascript-код в подвал сайтов, и судя по всему, это добавляло SEO-спам на весь сайт», — пишут исследователи.


Wordfence предупреждает, что всем владельцам сайтов, где установлены перечисленные плагины, следует считать свои ресурсы скомпрометированными и немедленно «перейти в режим реагирования на инциденты».


Также отмечается, что некоторые плагины могут быть временно недоступны на WordPress.org, а это может привести к тому, что пользователи будут получать предупреждения, даже если уже используют исправленные версии.


Неизвестные злоумышленники изменили исходный код как минимум пяти плагинов для WordPress доступных на WordPress.org, внедрив в него вредоносные PHP-скрипты. Бэкдор создал новые учетные записи с правами администратора на 36 000 сайтах, где установлены взломанные плагины. Как сообщают специалисты Wordfence, обнаружившие эту атаку, вредоносные инъекции, судя по всему, были сделаны в конце прошлой недели, между 21 и 22 июня 2024 года. Как только исследователи обнаружили проблему, они уведомили разработчиков плагинов о случившемся, поэтому в настоящее время для большинства из них уже доступны патчи: Social Warfare — более 30 000 установок (проблема появилась в версиях с 4.4.6.4 по 4.4.7.1, исправлена в версии 4.4.7.3); BLAZE Retail Widget — 10 установок (проблема появилась в версиях с 2.2.5 по 2.5.2, исправлена в версии 2.5.4); Wrapper Link Elementor — 1000 установок (проблема появилась в версиях 1.0.2 и 1.0.3, исправлена в версии 1.0.5); Contact Form 7 Multi-Step Addon — 700 установок (проблема появилась в версиях 1.0.4 и 1.0.5, исправлена в версии 1.0.7); Simply Show Hooks — 4000 установок (проблема появилась в версии 1.2.1, патча пока нет). Эксперты Wordfence отмечают, что пока неясно, каким образом злоумышленники получили доступ к исходному коду этих плагинов, и в настоящее время еще идет расследование. Как уже было сказано выше, вредоносный код пытался создать на пострадавших сайтах новые учетные записи с правами администратора, а затем передавал данные них своим операторам. Данные передавались на IP-адрес 94.156.79_

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!