События

В плагине для WordPress обнаружен бэкдор

Неизвестный хакер внедрил бэкдор в исходный код плагина для WordPress, маскирующегося под средство защиты от спама под названием X-WP-SPAM-SHIELD-PRO.

По всей видимости, злоумышленник пытался использовать репутацию популярного инструмента для защиты от спама WordPress WP-SpamShield Anti-Spam. Поддельный плагин содержит бэкдор, позволяющий хакеру создать собственную учетную запись администратора на атакованном сайте, загрузить файлы на серверы жертвы, отключить все плагины и пр.

Вредоносное поведение распространяется на все файлы поддельного плагина. В частности, файл class-social-facebook.php маскируется под средство защиты от спама в социальных сетях и отправляет злоумышленнику список плагинов пользователя и при необходимости отключает их. Цель отключения всех плагинов заключается в том, чтобы деактивировать все плагины, блокирующие доступ к функциям авторизации или детектирующие попытки неавторизованного входа. Файлы class-term-metabox-formatter.php и class-admin-user-profile.php отправляют злоумышленнику информацию о версии WordPress и список всех пользователей с правами администратора. Plugin-header.php добавляет учетную запись с правами администратора под именем mw01main. Файл wp-spam-shield-pro.php связывается с сервером хакера, расположенном на mainwall.org, осведомляя его об установке вредоносного плагина новым пользователем. Информация, передаваемая этим файлом, включает учетные данные, URL-адрес зараженного сайта и IP-адрес сервера. Wp-spam-shield-pro.php также содержит вредоносный код, позволяющий злоумышленнику загрузить на сайт жертвы ZIP-архив, распаковать его и исполнить хранящиеся внутри файлы.

Как полагают эксперты по безопасности из компании Sucuri, для распространения фальшивки злоумышленник использовал скомпрометированную версию известного пакета плагинов для WordPress All In One SEO Pack. Злоумышленник не публиковал плагин в официальном репозитории WordPress, распространяя его через другие источники.

Напомним, ранее бэкдор был обнаружен в еще одном плагине для WordPress - Display Widgets. Вредоносный код был выявлен в версиях Display Widgets 2.6.1 и Display Widgets 2.6.3. К моменту, когда команда WordPress удалила вредоносные версии плагина из официального репозитория, их уже успело установить более 200 тыс. пользователей.

Источник

Автор: Сергей Куприянов
29.09.2017 (16:49)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.