Заброшенные плагины для WordPress эксплуатируют для внедрения бэкдоров - «Новости» » Интернет технологии
sitename
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Заброшенные плагины для WordPress эксплуатируют для внедрения бэкдоров - «Новости»

Злоумышленники используют устаревший плагин Eval PHP для WordPress для компрометации сайтов и внедрения скрытых бэкдоров. Eval PHP — это старый плагин, который позволяет администраторам встраивать PHP-код на страницы ресурсов, а затем выполнять его при открытии страницы в браузере.


Этот плагин не обновлялся уже порядка 10 лет и считается заброшенным, однако он все еще доступен в репозитории плагинов для WordPress.


Эксперты компании Sucuri заметили, что хакеры стали использовать Eval PHP для встраивания на сайты вредоносного кода, и количество таких атак резко возросло в апреле 2023 года. Теперь плагин насчитывает в среднем 4000 вредоносных установок в день.





Основное преимущество использования плагина по сравнению с обычными инъекциями бэкдоров заключается в том, что Eval PHP можно использовать для повторного заражения «очищенных» сайтов, и точка компрометации при этом остается относительно скрытой.


Эта тактика используется для доставки на сайты полезной нагрузки, которая дает злоумышленникам возможность удаленного выполнения кода на скомпрометированном ресурсе. Вредоносный код внедряется в БД целевых сайтов, в частности, в таблицу wp_posts. Это усложняет обнаружение взлома, так как позволяет обойти стандартные меры безопасности, включая мониторинг целостности, сканирования на стороне сервера и так далее.


Эксперты пишут, что по время атак хакеры используют скомпрометированную или только что созданную учетную запись администратора для установки Eval PHP, что позволяет им встраивать PHP-код с помощью шорткодов [evalphp].





Как только код запускается, он доставляет бэкдор (3e9c0ca6bbe9.php) в корень сайта. Название бэкдора может отличаться.


Установка вредоносного плагина Eval PHP обычно осуществляется со следующих IP-адресов:


• 91.193.43[.]151;

• 79.137.206[.]177;

• 212.113.119[.]6.


Чтобы избежать обнаружения, бэкдор не использует POST-запросы для связи со своим управляющим сервером. Вместо этого он передает данные через файлы cookie и GET-запросы без видимых параметров.


Более того, вредоносные шорткоды [evalphp] помещаются в сохраненные черновики, скрытые в дампе SQL таблицы wp_posts, а не в опубликованные посты. Этого все равно оказывается достаточно для выполнения кода, внедряющего бэкдор в БД сайта.


Специалисты Sucuri подчеркивают необходимость исключения из списка старых и неподдерживаемых плагинов, которыми легко могут злоупотреблять злоумышленники. Дело в том, что происходящее сейчас с Eval PHP — это не единственный подобный случай.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Злоумышленники используют устаревший плагин Eval PHP для WordPress для компрометации сайтов и внедрения скрытых бэкдоров. Eval PHP — это старый плагин, который позволяет администраторам встраивать PHP-код на страницы ресурсов, а затем выполнять его при открытии страницы в браузере. Этот плагин не обновлялся уже порядка 10 лет и считается заброшенным, однако он все еще доступен в репозитории плагинов для WordPress. Эксперты компании Sucuri заметили, что хакеры стали использовать Eval PHP для встраивания на сайты вредоносного кода, и количество таких атак резко возросло в апреле 2023 года. Теперь плагин насчитывает в среднем 4000 вредоносных установок в день. Основное преимущество использования плагина по сравнению с обычными инъекциями бэкдоров заключается в том, что Eval PHP можно использовать для повторного заражения «очищенных» сайтов, и точка компрометации при этом остается относительно скрытой. Эта тактика используется для доставки на сайты полезной нагрузки, которая дает злоумышленникам возможность удаленного выполнения кода на скомпрометированном ресурсе. Вредоносный код внедряется в БД целевых сайтов, в частности, в таблицу wpFiltereds. Это усложняет обнаружение взлома, так как позволяет обойти стандартные меры безопасности, включая мониторинг целостности, сканирования на стороне сервера и так далее. Эксперты пишут, что по время атак хакеры используют скомпрометированную или только что созданную учетную запись администратора для установки Eval PHP, что позволяет им встраивать PHP-код с помощью шорткодов _
CSS
запостил(а)
Mercer
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: