En tidligere ukjent stamme av Linux bakdør malware kan misbruke over 30 WordPress plugins og temaer for å injisere skadelig JavaScript-kode og omdirigere brukere.
Tallrike WordPress-plugins og -temaer er sårbare for en ny type skadelig programvare
En ny type skadelig programvare rettet mot 32- og 64-bits Linux-systemer blir brukt til å angripe WordPress-nettsteder. Pluginene og temaene som er målrettet i disse angrepene er utdaterte, med sårbarheter som nettkriminelle kan bruke til å misbruke nettsteder.
I en Dr. Web-innlegg publisert 30. desember 2022, ble det uttalt at "Hvis nettsteder bruker utdaterte versjoner av slike tillegg, som mangler avgjørende rettelser, vil de målrettede nettsider er injisert med ondsinnet JavaScript." Dette fører til at brukere blir omdirigert til andre nettsteder når de prøver å få tilgang til de misbrukte WordPress-side. Destinasjonssiden velges av angriperen og kan brukes til phishing, spredning av skadelig programvare eller andre skadelige virksomheter.
Dr. Web kalte skadelig programvare "Linux. Bakdør. WordPressExploit.1 ". Den kan fjernstyres av ondsinnede aktører, med skadelig JavaScript selv kommer fra eksterne servere.
En oppdatert versjon av den originale skadevare ble også identifisert av Dr. Web, kalt Linux. Bakdør. WordPressExploit.2.
Tallrike WordPress-plugins og -temaer er i fare
I det nevnte Dr. Web-innlegget ble de målrettede pluginene listet opp, som kan sees nedenfor.
- WP Live Chat Support Plugin
- WordPress – Yuzo-relaterte innlegg
- Gul blyant Visual Theme Customizer Plugin
- Easysmtp
- WP GDPR Compliance Plugin
- Avistema på WordPress Access Control (sårbarhet CVE-2016-10972)
- Thim Core
- Google-kodeinnlegger
- Plugin for totale donasjoner
- Legg inn egendefinerte maler Lite
- WP Quick Booking Manager
- Faceboor Live Chat av Zotabox
- Blog Designer WordPress Plugin
- WordPress Ultimate FAQ (sårbarheter CVE-2019-17232 og CVE-2019-17233)
- WP-Matomo-integrasjon (WP-Piwik)
- WordPress ND-kortkoder for visuell komponist
- WP Live Chat
- Kommer snart side og vedlikeholdsmodus
- Hybrid
Den oppdaterte versjonen av denne malware, Linux. Bakdør. WordPressExploit.2, kan misbruke ytterligere sårbarheter i følgende plugins.
- Brizy WordPress-plugin
- FV Flowplayer videospiller
- WooCommerce
- WordPress kommer snart side
- WordPress-tema OneTone
- Simple Fields WordPress-plugin
- WordPress Delucks SEO-plugin
- Avstemnings-, undersøkelses-, skjema- og quizmaker av OpinionStage
- Tracker for sosiale beregninger
- WPeMatico RSS-feedhenter
- Rike anmeldelser
Dr. Web uttalte også i sitt innlegg om saken at hver av disse variantene inneholder "uimplementert funksjonalitet for å hacke administratoren kontoer til målrettede nettsteder gjennom et brute-force-angrep - ved å bruke kjente pålogginger og passord, ved å bruke spesielle vokabularer." På toppen av dette, selv plugins med lappede sårbarheter kan utnyttes med hell hvis denne funksjonen implementeres i fremtidige versjoner av denne bakdøren skadevare.
WordPress er ikke fremmed for cyberangrep
WordPress har blitt offer for nettangrep flere ganger tidligere, være det gjennom brute-force angrep, SQL-injeksjoner, skadelig programvare eller en annen form for ulovlig taktikk. Faktisk blir millioner av WordPress-nettsteder angrepet hvert år.
Den ble funnet i Sucuris 2018 hacket nettstedsrapport at 90 prosent av alle nettsteder som ble angrepet samme år brukte WordPress. Andre populære CMS-plattformer, som Joomla! og Magneto, nådde ikke engang 5 prosent-grensen.
Bruk av utdaterte plugins kan utgjøre en risiko
Selv om visse utdaterte plugins kan være nyttige, utgjør de også en sikkerhetsrisiko, siden programvaren deres ikke oppdateres regelmessig. Sørg for at du sjekker om du bruker noen av de nevnte pluginene på WordPress-siden din for å finne ut om du har sjansen for å bli målrettet mot denne nye skadelige programvaren.