Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A Linux backdoor malware egy korábban ismeretlen törzse több mint 30 WordPress beépülő modullal és témával élhet vissza káros JavaScript kód beszúrása és a felhasználók átirányítása érdekében.

Számos WordPress beépülő modul és téma ki van téve egy újfajta rosszindulatú programnak

Egy újfajta, 32 és 64 bites Linux rendszereket célzó rosszindulatú programokat használnak a WordPress webhelyek megtámadására. Az ezekben a támadásokban megcélzott beépülő modulok és témák elavultak, és a kiberbűnözők a webhelyekkel való visszaélésre használhatnak fel sebezhetőséget.

Az a Dr. Web bejegyzés A 2022. december 30-án közzétett cikk kijelentette, hogy „Ha a webhelyek az ilyen bővítmények elavult verzióit használják, amelyek nélkülözik a lényeges javításokat, a megcélzott a weboldalak rosszindulatú JavaScript-kóddal vannak befecskendezve." Ez azt eredményezi, hogy a felhasználók átirányításra kerülnek más webhelyekre, amikor megpróbálnak hozzáférni a visszaélt webhelyekhez. WordPress oldal. A célhelyet a támadó választja ki, és adathalászatra, rosszindulatú programok terjesztésére vagy egyéb káros tevékenységekre használható fel.

Dr. Web a rosszindulatú programot "Linux. Hátsó ajtó. WordPressExploit.1 ". Rosszindulatú szereplők által távolról működtethető, a káros JavaScript maga távoli szerverekről érkezik.

Az eredeti kártevő frissített verzióját is azonosította a Dr. Web, Linux néven. Hátsó ajtó. WordPressExploit.2.

Számos WordPress beépülő modul és téma van veszélyben

A fent említett Dr. Web bejegyzésben a célzott bővítményeket soroltuk fel, amelyek alább láthatók.

  • WP élő csevegés támogatási bővítmény
  • WordPress – Yuzoval kapcsolatos bejegyzések
  • Sárga ceruza vizuális téma testreszabó beépülő modul
  • Easysmtp
  • WP GDPR megfelelőségi beépülő modul
  • Újságtéma a WordPress hozzáférés-vezérlésén (CVE-2016-10972 biztonsági rés)
  • Thim Core
  • Google Code Inserter
  • Total Donations Plugin
  • Post Custom Templates Lite
  • WP Gyors foglaláskezelő
  • Faceboor élő chat a Zotaboxtól
  • Blog Designer WordPress beépülő modul
  • WordPress Ultimate GYIK (CVE-2019-17232 és CVE-2019-17233 biztonsági rések)
  • WP-Matomo integráció (WP-Piwik)
  • WordPress ND rövid kódok a Visual Composerhez
  • WP élő csevegés
  • Hamarosan oldal és Karbantartási mód
  • Hibrid

A rosszindulatú program frissített verziója, a Linux. Hátsó ajtó. WordPressExploit.2, visszaélhet a következő bővítmények további sebezhetőségeivel.

  • Brizy WordPress beépülő modul
  • FV Flowplayer videólejátszó
  • WooCommerce
  • WordPress hamarosan megjelenő oldal
  • WordPress téma OneTone
  • Simple Fields WordPress beépülő modul
  • WordPress Delucks SEO bővítmény
  • Szavazás, felmérés, űrlap- és kvízkészítő az OpinionStage által
  • Social Metrics Tracker
  • WPeMatico RSS Feed Feedcher
  • Gazdag vélemények

Dr. Web az üggyel kapcsolatos bejegyzésében azt is kijelentette, hogy ezek a változatok mindegyike tartalmaz „nem megvalósított funkciókat a rendszergazda feltöréséhez megcélzott webhelyek fiókjai brute force támadáson keresztül – ismert bejelentkezési nevek és jelszavak alkalmazásával, speciális szókincsek használatával." még a javított sebezhetőségekkel rendelkező bővítmények is sikeresen kihasználhatók, ha ezt a funkciót a hátsó ajtó jövőbeli verzióiban implementálják rosszindulatú.

A WordPress nem idegen a kibertámadásoktól

A WordPress a múltban számos alkalommal esett kibertámadások áldozatává, legyen rajta keresztül nyers erejű támadások, SQL injekciók, rosszindulatú programok vagy más fajta tiltott taktika. Valójában évente több millió WordPress-webhelyet támadnak meg.

-ben találták meg A Sucuri 2018-as feltört webhelyjelentése hogy az ugyanabban az évben támadott webhelyek 90 százaléka WordPress-t használt. Más népszerű CMS-platformok, például a Joomla! és a Magneto még az 5 százalékot sem érte el.

Az elavult beépülő modulok használata kockázatot jelenthet

Bár bizonyos elavult bővítmények hasznosak lehetnek, biztonsági kockázatot is jelentenek, mivel szoftverüket nem frissítik rendszeresen. Győződjön meg arról, hogy a WordPress webhelyén használja-e a fent említett beépülő modulok valamelyikét, hogy megállapítsa, fennáll-e az esélye arra, hogy ez az új rosszindulatú program célponttá váljon.