Čitatelia ako vy pomáhajú podporovať MUO. Keď uskutočníte nákup pomocou odkazov na našej stránke, môžeme získať pridruženú províziu. Čítaj viac.

Predtým neznámy kmeň linuxového backdoor malvéru môže zneužiť viac ako 30 doplnkov a tém WordPress na vloženie škodlivého kódu JavaScript a presmerovanie používateľov.

Početné doplnky a témy WordPress sú zraniteľné voči novému druhu malvéru

Na útoky na stránky WordPress sa používa nový druh malvéru zacieleného na 32- a 64-bitové systémy Linux. Zásuvné moduly a témy, na ktoré sú tieto útoky zamerané, sú zastarané a obsahujú slabé miesta, ktoré môžu kyberzločinci použiť na zneužívanie stránok.

V Webový príspevok Dr zverejnené 30. decembra 2022 bolo uvedené, že „Ak stránky používajú zastarané verzie takýchto doplnkov, ktorým chýbajú zásadné opravy, cielené webové stránky obsahujú škodlivé kódy JavaScript." To spôsobí, že používatelia budú presmerovaní na iné stránky, keď sa pokúsia získať prístup k zneužitým WordPress stránka. Cieľovú lokalitu si vyberie útočník a môže sa použiť na phishing, šírenie malvéru alebo iné škodlivé akcie.

instagram viewer

Dr. Web nazval malvér „Linux. Zadné dvere. WordPressExploit.1 ". Môžu ho ovládať na diaľku zlomyseľní aktéri s škodlivý JavaScript pochádza zo vzdialených serverov.

Aktualizovanú verziu pôvodného malvéru identifikoval aj Dr. Web s názvom Linux. Zadné dvere. WordPressExploit.2.

Početné WordPress pluginy a témy sú ohrozené

V spomínanom príspevku Dr. Web boli uvedené cielené pluginy, ktoré je možné vidieť nižšie.

  • Doplnok podpory WP Live Chat
  • WordPress – Príspevky súvisiace s Yuzo
  • Doplnok na prispôsobenie vizuálnej témy žltej ceruzky
  • Easysmtp
  • Doplnok WP GDPR Compliance Plugin
  • Téma novín na WordPress Access Control (chyba zabezpečenia CVE-2016-10972)
  • Thim Core
  • Vkladač kódu Google
  • Plugin pre celkové dary
  • Uverejnite vlastné šablóny Lite
  • WP Quick Booking Manager
  • Faceboor Live Chat od Zotaboxu
  • Blog Designer WordPress Plugin
  • WordPress Ultimate FAQ (chyby zabezpečenia CVE-2019-17232 a CVE-2019-17233)
  • Integrácia WP-Matomo (WP-Piwik)
  • Skratky WordPress ND pre Visual Composer
  • WP Live Chat
  • Stránka a režim údržby už čoskoro
  • Hybrid

Aktualizovaná verzia tohto malvéru, Linux. Zadné dvere. WordPressExploit.2, môže zneužiť ďalšie zraniteľnosti v nasledujúcich pluginoch.

  • Brizy WordPress Plugin
  • Prehrávač videa FV Flowplayer
  • WooCommerce
  • Stránka WordPress už čoskoro
  • Téma WordPress OneTone
  • Doplnok WordPress Simple Fields
  • Doplnok WordPress Delucks SEO
  • Poll, Survey, Form & Quiz Maker od OpinionStage
  • Sledovanie sociálnych metrík
  • WPeMatico RSS Feed Fetcher
  • Bohaté recenzie

Dr Web vo svojom príspevku k veci tiež uviedol, že každý z týchto variantov obsahuje „neimplementovanú funkcionalitu pre hacknutie administrátora účty cielených webových stránok prostredníctvom útoku hrubou silou – použitím známych prihlasovacích údajov a hesiel, pomocou špeciálnych slovníkov.“ Okrem toho dokonca aj doplnky s opravenými zraniteľnosťami by sa dali úspešne zneužiť, ak by sa táto funkcia implementovala v budúcich verziách tohto zadného vrátka malvér.

Vo WordPresse nie sú kybernetické útoky cudzie

WordPress sa v minulosti mnohokrát stal obeťou kybernetických útokov, nech to skončí útoky hrubou silou, injekcie SQL, malvér alebo iný druh nezákonnej taktiky. V skutočnosti sú každý rok napadnuté milióny webových stránok WordPress.

Našlo sa v Sucuriho správa o napadnutí webovej stránky za rok 2018 že 90 percent všetkých webových stránok napadnutých v tom istom roku používalo WordPress. Ďalšie populárne platformy CMS, ako napríklad Joomla! a Magneto, nedosiahli ani hranicu 5 percent.

Používanie zastaraných doplnkov môže predstavovať riziko

Aj keď niektoré zastarané doplnky môžu byť užitočné, predstavujú aj bezpečnostné riziko, pretože ich softvér sa pravidelne neaktualizuje. Uistite sa, že ste skontrolovali, či na svojom webe WordPress používate niektorý z vyššie uvedených doplnkov, aby ste zistili, či máte šancu, že vás tento nový malvér zacieli.