- Исследователи Sucuri обнаружили вредоносный код, который спрятался в каталоге Mu-Plugins
- Удолюбие направило посетителей, подал спам и мог даже отбросить вредоносное ПО.
- Веб -сайты были скомпрометированы под угрозой исчезновения, плохими административными паролями и многим другим
Специальный каталог в WordPress неправильно используется для размещения вредоносного кода, утверждает, что код остается угрозами на веб -сайтах, нуждающихся в защите, в то время как он выполняет произвольный код, отвлекал людей на вредоносные веб -сайты и указал нежелательный спам и рекламу.
Исследователи из Sucuri обнаружили, что актеры угрожают скрытым злонамеренным кодом в «муку -плугинах» (коротко для плагинов, необходимо -использовать), каталог, который хранит плагины, которые автоматически активируются и не могут быть деактивированы через администратора.
Они обычно используются для важных функций местоположения, пользовательских изменений или оптимизации производительности, которые всегда следует выполнять.
Риски выполнения удаленного кода
«Этот подход представляет собой рассматриваемую тенденцию, поскольку муку-плугины не перечислены в стандартном интерфейсе плагина WordPress, что означает, что они менее заметны и проще для пользователей в обычных тестах безопасности»,-пояснил исследователь Sucuri.
До настоящего времени анализ трех вариантов вредоносного кода-redirect.php (перенаправить посетителей на вредоносные веб-сайты), index.php (версия удаленного кода и функции Dropware) и Custom-JS-loader.php (Incops Spam).
«Потенциальные последствия варьируются от незначительных неудобств до серьезных нарушений безопасности и подчеркивают важность упреждающих мер безопасности на веб -сайте», — предупредил Sucuri.
Исследователи обсудили, как веб -сайты могли быть заражены, и сказали, что есть несколько способов ухудшить сайт WordPress. Это включает в себя использование уязвимого плагина или темы, скомпрометированной информации о регистрации администратора или злоупотребления плохо защищенными средами хостинга.
Чтобы облегчить риск, администраторы веб-сайтов должны сканировать установку WP в соответствии с вредоносными файлами (особенно в каталоге Mu-Plugins), проверить учетные записи, не являющиеся авторизованными администраторами, проверить установленные плагины аудита, изменить плагины WordPress, изменить все пароли администратора и настроить 2FA и настроить целостность файла, настраивая плагины по безопасности.
WordPress — лучший в мире строитель веб -сайтов, который управляет большинством веб -сайтов в Интернете. Следовательно, платформа постоянно находится под поток кибератак.