Сайтовете на WordPress са обект на неизвестен досега щам на зловреден софтуер за Linux, който използва недостатъци в над две дузини плъгини и теми, за да компрометира уязвими системи.

„Ако сайтовете използват остарели версии на такива добавки, в които липсват важни поправки, целевите уебстраници се инжектират със злонамерени JavaScripts“, заяви руският доставчик на услуги за сигурност Doctor Web в доклад, публикуван миналата седмица. „В резултат на това, когато потребителите щракнат върху някоя област на атакуваната страница, те биват пренасочвани към други сайтове.“

Атаките включват въоръжаване със списък от известни уязвимости в сигурността на 19 различни плъгина и теми, които вероятно са инсталирани на сайта на WordPress, като той се използва за разгръщане на имплант, който може да се насочи към конкретен уебсайт, за да се разшири допълнително мрежата.

Той също така е способен да инжектира JavaScript код, извлечен от отдалечен сървър, за да пренасочи посетителите на сайта към произволен уебсайт по избор на нападателя.

Doctor Web съобщи, че е идентифицирал втора версия на задната врата, която използва нов домейн за командване и управление (C2), както и актуализиран списък с недостатъци, обхващащ 11 допълнителни приставки, с което общият им брой достига 30.

Целевите плъгини и теми са следните:

WP Live Chat Support
Yuzo Related Posts
Yellow Pencil Visual CSS Style Editor
Easy WP SMTP
WP GDPR Compliance
Newspaper (CVE-2016-10972)
Thim Core
Smart Google Code Inserter (discontinued as of January 28, 2022)
Total Donations
Post Custom Templates Lite
WP Quick Booking Manager
Live Chat with Messenger Customer Chat by Zotabox
Blog Designer
WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
WP-Matomo Integration (WP-Piwik)
ND Shortcodes
WP Live Chat
Coming Soon Page and Maintenance Mode
Hybrid
Brizy
FV Flowplayer Video Player
WooCommerce
Coming Soon Page & Maintenance Mode
Onetone
Simple Fields
Delucks SEO
Poll, Survey, Form & Quiz Maker by OpinionStage
Social Metrics Tracker
WPeMatico RSS Feed Fetcher, and
Rich Reviews

И за двата варианта се казва, че включват неимплементиран метод за грубо насилване на администраторски акаунти в WordPress, въпреки че не е ясно дали това е остатък от по-ранна версия или функционалност, която все още не е видяла бял свят.

„Ако подобна опция бъде реализирана в по-новите версии на задната врата, киберпрестъпниците ще могат да атакуват успешно дори някои от тези уебсайтове, които използват актуални версии на плъгините с поправени уязвимости“, казват от компанията.

На потребителите на WordPress се препоръчва да поддържат всички компоненти на платформата в актуално състояние, включително добавките и темите от трети страни. Препоръчва се също така да използват силни и уникални login имена и пароли, за да защитят своите акаунти.

Разкритието идва няколко седмици след като Fortinet FortiGuard Labs подробно описа друг ботнет, наречен GoTrim, който е предназначен за грубо насилване на самостоятелно хоствани уебсайтове, използващи системата за управление на съдържанието (CMS) WordPress, за да завладее контрола над целевите системи.

Преди два месеца Sucuri отбеляза, че повече от 15 000 WordPress сайта са били пробити като част от злонамерена кампания за пренасочване на посетителите към фалшиви портали за въпроси и отговори. В момента броят на активните инфекции е 9 314.

През юни 2022г. компанията за сигурност на уебсайтове, собственост на GoDaddy, също така сподели информация за система за насочване на трафика (TDS), известна като Parrot, за която се наблюдава, че е насочена към WordPress сайтове с измамен JavaScript, който пуска допълнителен зловреден софтуер в хакнатите системи.

Източник: The Hacker News

Подобни публикации

15 юли 2025

Критични уязвимости в над 240 модела дънни плат...

Изследователи по фърмуерна сигурност алармираха, че десетки модели ...
15 юли 2025

Американски дипломати предупредени за ИИ фалшиф...

Държавният департамент на САЩ предупреди всички американски посолст...

Ще останат ли смартфоните в миналото?

С разширяването на възможностите на изкуствения интелект и стремежа...
14 юли 2025

Злонамерено разширение за Cursor AI IDE доведе ...

Фалшиво разширение за средата за разработка Cursor AI IDE, базирана...
14 юли 2025

Актуализация за Windows 10 нарушава функцията з...

След инсталиране на юлската актуализация KB5062554 за Windows 10, п...
14 юли 2025

Google Gemini податлив на скрити фишинг атаки ч...

Изследване, представено чрез програмата за уязвимости 0din на Mozil...

Защо традиционният HAZOP не е достатъчен

HAZOP (Hazard and Operability Study) е утвърден метод за идентифици...

Преосмисляне на OT киберсигурността

Въпреки че оперативните технологии (OT) стоят в основата на критичн...
13 юли 2025

Големите езикови модели съветват жените да иска...

Ново изследване разкри сериозни признаци на полова дискриминация в ...
Бъдете социални
Още по темата
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
12/07/2025

NVIDIA препоръчва активиран...

NVIDIA предупреждава потребителите си за нова...
10/07/2025

Критични уязвимости в проду...

Множество сериозни уязвимости, открити в продуктите...
Последно добавени
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
15/07/2025

Американски дипломати преду...

Държавният департамент на САЩ предупреди всички...
15/07/2025

Ще останат ли смартфоните в...

С разширяването на възможностите на изкуствения...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!