Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti. Přečtěte si více.

Dříve neznámý kmen linuxového backdoor malwaru může zneužít více než 30 pluginů a témat WordPress k vložení škodlivého kódu JavaScript a přesměrování uživatelů.

Četné pluginy a témata WordPress jsou zranitelné vůči novému druhu malwaru

K útoku na weby WordPress se používá nový druh malwaru zaměřeného na 32bitové a 64bitové systémy Linux. Pluginy a motivy, na které se tyto útoky zaměřují, jsou zastaralé a obsahují zranitelnosti, které mohou kyberzločinci využít ke zneužití stránek.

V Webový příspěvek Dr zveřejněné dne 30. prosince 2022 bylo uvedeno, že „Pokud stránky používají zastaralé verze takových doplňků, které postrádají zásadní opravy, webové stránky obsahují škodlivé JavaScripty." To způsobí, že uživatelé budou přesměrováni na jiné weby, když se pokusí získat přístup ke zneužitým Stránka WordPress. Cílový web je vybrán útočníkem a může být použit pro phishing, šíření malwaru nebo jiné škodlivé podniky.

instagram viewer

Dr. Web nazval malware „Linux. Zadní dveře. WordPressExploit.1 ". Může být ovládán na dálku zlomyslnými aktéry, s škodlivý JavaScript pochází ze vzdálených serverů.

Aktualizovanou verzi původního malwaru identifikoval také Dr. Web, přezdívaný Linux. Zadní dveře. WordPressExploit.2.

Četné pluginy a témata WordPress jsou ohroženy

Ve výše zmíněném příspěvku Dr. Web byly uvedeny cílené pluginy, které jsou k vidění níže.

  • Plugin pro podporu WP Live Chat
  • WordPress – Příspěvky související s Yuzo
  • Plugin pro přizpůsobení vizuálního motivu žluté tužky
  • Easysmtp
  • Plugin WP GDPR Compliance
  • Téma novin na WordPress Access Control (zranitelnost CVE-2016-10972)
  • Thim Core
  • Vkladač kódu Google
  • Plugin pro celkové dary
  • Post Custom Templates Lite
  • Správce rychlých rezervací WP
  • Faceboor Live Chat od Zotaboxu
  • Blog Designer WordPress Plugin
  • WordPress Ultimate FAQ (chyby zabezpečení CVE-2019-17232 a CVE-2019-17233)
  • Integrace WP-Matomo (WP-Piwik)
  • WordPress ND Shortcodes for Visual Composer
  • WP Live Chat
  • Již brzy Stránka a režim údržby
  • Hybridní

Aktualizovaná verze tohoto malwaru, Linux. Zadní dveře. WordPressExploit.2, může zneužít další zranitelnosti v následujících pluginech.

  • Brizy WordPress Plugin
  • Přehrávač videa FV Flowplayer
  • WooCommerce
  • Stránka WordPress již brzy
  • Téma WordPress OneTone
  • Plugin WordPress Simple Fields
  • WordPress Delucks SEO plugin
  • Poll, Survey, Form & Quiz Maker od OpinionStage
  • Sledování sociálních metrik
  • WPeMatico RSS Feed Fetcher
  • Bohaté recenze

Dr. Web také ve svém příspěvku k věci uvedl, že každá z těchto variant obsahuje „neimplementovanou funkcionalitu pro hacknutí správce účty cílených webových stránek prostřednictvím útoku hrubou silou – použitím známých přihlašovacích údajů a hesel, pomocí speciálních slovníků.“ Kromě toho dokonce i pluginy s opravenými zranitelnostmi by mohly být úspěšně zneužity, pokud by tato funkce byla implementována v budoucích verzích tohoto backdooru malware.

WordPressu nejsou kybernetické útoky cizí

WordPress se v minulosti mnohokrát stal obětí kybernetických útoků, budiž útoky hrubou silou, injekce SQL, malware nebo jiný druh nezákonné taktiky. Ve skutečnosti jsou každý rok napadeny miliony webů WordPress.

Bylo nalezeno v Zpráva Sucuri z roku 2018 o napadení webu že 90 procent všech webů napadených ve stejném roce používalo WordPress. Další oblíbené platformy CMS, jako je Joomla! a Magneto, nedosáhly ani 5 procent.

Používání zastaralých pluginů může představovat riziko

I když některé zastaralé pluginy mohou být užitečné, představují také bezpečnostní riziko, protože jejich software není pravidelně aktualizován. Ujistěte se, že jste zkontrolovali, zda na svém webu WordPress používáte některý z výše uvedených pluginů, abyste zjistili, zda máte šanci, že budete cíleni tímto novým malwarem.