Pular para o conteúdo
Ramos da Informática - Comunidade de Desenvolvedores

Torne-se um desenvolvedor FullStack: Pacote completo de formação desenvolvedor Frontend e Backend utilizando as linguagens de programação e frameworks mais procurados no mercado de trabalho. Mais informações, aqui. Faça o download do E-BookGuia Completo Para Se Tornar um(a) Desenvolvedor(a) Full-Stack, Começando do ZERO”.

Engenheiro de Software, autor de livros sobe tecnologia e negócios. É mantenedor do site Ramos da Informática. Hobbies: investir em ações, natação e finanças.

Engenheiro de Software, autor de livros sobe tecnologia e negócios. É mantenedor do site Ramos da Informática. Hobbies: investir em ações, natação e finanças.

admin

Todos os artigos deste autor

Novo malware explora 30 falhas em vários plugins do WordPress

Chatbots com Whatsapp e Cielo integrados Nesse curso, eu vou te mostrar como o consumidor poder realizar um pagamento por dentro do aplicativo do WhatsApp, aonde o seu cliente vai entrar numa conversa como entraria numa conversa com qualquer pessoa ou com a sua empresa, navegar entre os produtos/serviços em menus simples enviados pelo chatbot, adicionar esses produtos/serviços no carrinho de compras, e num determinado ponto do chat, um link exclusivo é enviado para o cliente preencher os dados do cartão de crédito. No final, a análise é devolvida para o Whatsapp no qual a conversa foi iniciada. Inscreva-se.

De acordo com um relatório do fornecedor de antivírus Dr. Web, o malware tem como alvo os sistemas Linux de 32 e 64 bits, dando ao seu operador recursos de comando remoto.

A principal funcionalidade do trojan é hackear sites WordPress usando um conjunto de exploits codificados que são executados sucessivamente, até que um deles funcione.

Os plugins e temas direcionados são os seguintes:

  1. WP Live Chat Support Plugin
  2. WordPress – Yuzo Related Posts
  3. Yellow Pencil Visual Theme Customizer Plugin
  4. Easysmtp
  5. WP GDPR Compliance Plugin
  6. Newspaper Theme on WordPress Access Control (CVE-2016-10972)
  7. Thim Core
  8. Google Code Inserter
  9. Total Donations Plugin
  10. Post Custom Templates Lite
  11. WP Quick Booking Manager
  12. Faceboor Live Chat by Zotabox
  13. Blog Designer WordPress Plugin
  14. WordPress Ultimate FAQ (CVE-2019-17232 and CVE-2019-17233)
  15. WP-Matomo Integration (WP-Piwik)
  16. WordPress ND Shortcodes For Visual Composer
  17. WP Live Chat
  18. Coming Soon Page and Maintenance Mode
  19. Hybrid

 

Se o site de destino executar uma versão desatualizada e vulnerável de qualquer um dos itens acima, o malware buscará automaticamente o JavaScript malicioso de seu servidor de comando e controle (C2) e injetará o script no site do site.

Novo malware explora 30 falhas em vários plugins do WordPress – Código de redirecionamento injetado

Novo malware explora 30 falhas em vários plugins do WordPress – Código de redirecionamento injetado

As páginas infectadas atuam como redirecionadores para um local escolhido pelo invasor, portanto, o esquema funciona melhor em sites abandonados.

 

Esses redirecionamentos podem servir em campanhas de phishing, distribuição de malware e malvertising para ajudar a evitar a detecção e o bloqueio. Dito isso, os operadores do auto-injetor podem estar vendendo seus serviços para outros cibercriminosos.

Uma versão atualizada da carga útil que o Dr. Web observou na natureza também tem como alvo os seguintes complementos do WordPress:

  1. Brizy WordPress Plugin
  2. FV Flowplayer Video Player
  3. WooCommerce
  4. WordPress Coming Soon Page
  5. WordPress theme OneTone
  6. Simple Fields WordPress Plugin
  7. WordPress Delucks SEO plugin
  8. Poll, Survey, Form & Quiz Maker by OpinionStage
  9. Social Metrics Tracker
  10. WPeMatico RSS Feed Fetcher
  11. Rich Reviews plugin

 

Os novos complementos visados pela nova variante indicam que o desenvolvimento do backdoor está ativo no momento.

O Dr. Web também menciona que ambas as variantes contêm funcionalidades atualmente inativas, o que permitiria ataques de força bruta contra contas de administradores de sites.

A defesa contra essa ameaça exige que os administradores de sites WordPress atualizem para a versão mais recente disponível os temas e plug-ins em execução no site e substituam aqueles que não são mais desenvolvidos por alternativas compatíveis.

Usar senhas fortes e ativar o mecanismo de autenticação de dois fatores deve garantir proteção contra ataques de força bruta.

 

LEIA TAMBÉM:

Facebook
LinkedIn
Twitter
Pinterest
Reddit
Telegram
WhatsApp
Email
Print

Relacionados

Deixe uma resposta