TeamQuest Blog

Atakujący bronią dziur w Wordpressie

Atakujący bronią dziur w Wordpressie

Marcin Sarna , 15.09.2020 r.

Bo gdy przejąłeś dziurawego Wordpressa to nie chcesz się nim dzielić z innymi.

Nowa dziura w Wordpress czyli nihil novi

Zupełnie niedawno odkryto kolejną lukę typu zero-day w popularnej wtyczce do WordPressa a teraz okazuje się, że cyberprzestępcy wykorzystujący tę lukę zaczęli chronić witryny, na które się „włamali”, przed atakami przeprowadzanymi przez innych podobnych sobie indywiduów.

Luka w zabezpieczeniach została po raz pierwszy odkryta przez firmę Defiant, która zarejestrowała ataki na ponad 1,7 mln witryn WordPress, na których zainstalowano podatne na ataki wersje wtyczki File Manager. Jednak w ciągu ostatniego tygodnia liczba zaatakowanych witryn wzrosła do ponad 2,6 mln.

Jeśli luka zostanie skutecznie wykorzystana to umożliwia atakującym przesyłanie złośliwych plików PHP i wykonywanie dowolnego kodu w witrynach WordPress, które posiadają wtyczkę File Manager niezaktualizowaną do najnowszej wersji.

Twórcy wtyczki stworzyli i opublikowali łatkę na lukę wraz z wydaniem File Manager 6.9. Niestety, wielu właścicieli witryn nie zaktualizowało jeszcze do najnowszej wersji wtyczki, która naraża ich witryny na ataki.

Obrona zhakowanych witryn WordPress

Zgodnie z nowym raportem Defianta wielu cyberprzestępców atakuje obecnie witryny, w których działają podatne na ataki wersje wtyczki File Manager. Inżynier ds. kontroli jakości w Wordfence, Ram Gall, wyjaśnia, że dwóch z obserwowanych napastników zaczęło bronić witryn, które zhakowali:

Wiemy, że w tych atakach bierze udział wiele osób, w tym osobnik, który wcześniej odpowiadał za ataki na miliony witryn. Jednak dwóch atakujących odniosło największe sukcesy w wykorzystywaniu podatnych witryn, a obecnie osoby te chronią hasłem wrażliwe na atak pliki connector.minimal.php.

Jednym z napastników jest marokański aktor, znany z kradzieży danych uwierzytelniających użytkowników w witrynach handlu elektronicznego PrestaShop. Po przejęciu witryny WordPress, bajatax wstrzykuje złośliwy kod, który zbiera dane uwierzytelniające użytkownika za pośrednictwem Telegrama, gdy właściciel witryny loguje się na nią. Następnie te dane uwierzytelniające są sprzedawane oferentowi, który zaoferował najwyższą cenę. Drugi z głównych atakujących wstrzykuje z kolei backdoora, który jest zakamuflowany jako plik .ico, do losowego folderu, a także do katalogu głównego witryny, aby zapewnić sobie stały dostęp do zaatakowanej witryny.

Defiant zaobserwował, że obaj cyberprzestępcy używają haseł do ochrony możliwego do wykorzystania pliku connector.minimal.php w witrynach, które wcześniej zainfekowali. Gall podał dalsze szczegóły na temat tego, w jaki sposób ci dwaj cyberprzestępcy bronią witryn WordPress, do których włamali się, mówiąc:

Nasz zespół wyczyścił wiele witryn zaatakowanych przez tę lukę. W wielu przypadkach obecne jest złośliwe oprogramowanie pochodzące od wielu różnych podmiotów. Wspomniana dwójka próbuje zablokować innych atakujących i razem wykorzystuje kilka tysięcy adresów IP w swoich atakach.

Właściciele witryn WordPress, którzy mają zainstalowaną wtyczkę File Manager, powinni natychmiast zaktualizować oprogramowanie do wersji 6.9, aby nie paść ofiarą potencjalnych ataków, zwłaszcza teraz, gdy cyberprzestępcy zintensyfikowali swoje wysiłki.

https://www.techradar.com/news/hacked-wordpress-sites-are-being-defended-by-their-attackers

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej