quarta-feira, setembro 18, 2024
spot_img
InícioRamos da InformáticaSegurançaNovo malware explora 30 falhas em vários plugins do WordPress

Novo malware explora 30 falhas em vários plugins do WordPress

De acordo com um relatório do fornecedor de antivírus Dr. Web, o malware tem como alvo os sistemas Linux de 32 e 64 bits, dando ao seu operador recursos de comando remoto.

A principal funcionalidade do trojan é hackear sites WordPress usando um conjunto de exploits codificados que são executados sucessivamente, até que um deles funcione.

Os plugins e temas direcionados são os seguintes:

  1. WP Live Chat Support Plugin
  2. WordPress – Yuzo Related Posts
  3. Yellow Pencil Visual Theme Customizer Plugin
  4. Easysmtp
  5. WP GDPR Compliance Plugin
  6. Newspaper Theme on WordPress Access Control (CVE-2016-10972)
  7. Thim Core
  8. Google Code Inserter
  9. Total Donations Plugin
  10. Post Custom Templates Lite
  11. WP Quick Booking Manager
  12. Faceboor Live Chat by Zotabox
  13. Blog Designer WordPress Plugin
  14. WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
  15. WP-Matomo Integration (WP-Piwik)
  16. WordPress ND Shortcodes For Visual Composer
  17. WP Live Chat
  18. Coming Soon Page and Maintenance Mode
  19. Hybrid

 

Se o site de destino executar uma versão desatualizada e vulnerável de qualquer um dos itens acima, o malware buscará automaticamente o JavaScript malicioso de seu servidor de comando e controle (C2) e injetará o script no site do site.

Novo malware explora 30 falhas em vários plugins do WordPress – Código de redirecionamento injetado
Novo malware explora 30 falhas em vários plugins do WordPress – Código de redirecionamento injetado

As páginas infectadas atuam como redirecionadores para um local escolhido pelo invasor, portanto, o esquema funciona melhor em sites abandonados.

 

Esses redirecionamentos podem servir em campanhas de phishing, distribuição de malware e malvertising para ajudar a evitar a detecção e o bloqueio. Dito isso, os operadores do auto-injetor podem estar vendendo seus serviços para outros cibercriminosos.

Uma versão atualizada da carga útil que o Dr. Web observou na natureza também tem como alvo os seguintes complementos do WordPress:

  1. Brizy WordPress Plugin
  2. FV Flowplayer Video Player
  3. WooCommerce
  4. WordPress Coming Soon Page
  5. WordPress theme OneTone
  6. Simple Fields WordPress Plugin
  7. WordPress Delucks SEO plugin
  8. Poll, Survey, Form & Quiz Maker by OpinionStage
  9. Social Metrics Tracker
  10. WPeMatico RSS Feed Fetcher
  11. Rich Reviews plugin

 

Os novos complementos visados pela nova variante indicam que o desenvolvimento do backdoor está ativo no momento.

O Dr. Web também menciona que ambas as variantes contêm funcionalidades atualmente inativas, o que permitiria ataques de força bruta contra contas de administradores de sites.

A defesa contra essa ameaça exige que os administradores de sites WordPress atualizem para a versão mais recente disponível os temas e plug-ins em execução no site e substituam aqueles que não são mais desenvolvidos por alternativas compatíveis.

Usar senhas fortes e ativar o mecanismo de autenticação de dois fatores deve garantir proteção contra ataques de força bruta.

 

LEIA TAMBÉM:

Ramos da Informática
Ramos da Informáticahttps://ramosdainformatica.com.br
Ramos da Informática é um hub de comunidade sobre linguagens de programação, banco de dados, DevOps, Internet das Coisas, tecnologia da indústria 4.0, Cyber Segurança e Startups.
ARTIGOS RELACIONADOS
- Advertisment -spot_img

MAIS LIDOS

Sua assinatura não pôde ser validada.
Você fez sua assinatura com sucesso.

E-Zine Ramos da Informática

Assine o E-Zine e tenha Conteúdo Exclusivo, Concursos para assinantes, descontos exclusivos e uma área de conteúdos exclusivos só do E-zine.