Перейти к основному содержанию
поиск
ЛЮБОПЫТСТВО

30 плагинов WordPress заражены вредоносным ПО для Linux

От 12 января 2023 г.Без комментариев
Plugin e temi Wordpress sotto attacco malware

Есть 30 плагинов и тем от Вордпресс которые были помечены как уязвимые для нового вредоносного ПО для Linux. Владельцам веб-сайтов необходимо принять меры, особенно в отношении устаревших плагинов и тем. 

до сих пор неизвестный, Linux.BackDoor.WordPressExploit.1 это вирус, который затрагивает 30 уязвимостей различных тем и плагинов Вордпресс, с целью внедрить в него вредоносный Javascript. 

Каковы риски для электронной коммерции и как защитить себя?

WordPress под атакой

"Взлом сайтов на популярных CMS Вордпресс это обычная активность в широком спектре незаконных действий в Интернете, от фишинга до распространения вредоносных программ.», — объясняет Пьерлуиджи Паганини, эксперт по кибербезопасности и генеральный директор ИТ-компании. Киборус. Кто добавляет: «… в кампании, описанной Dr.Web (отвечает за обнаружение вредоносных программ), злоумышленники имеют целевые веб-сайты Вордпресс использующие устаревшие плагины и темы и подверженные известным уязвимостям, которые легко найти в криминальном подполье". 

Какие темы и плагины затронуты?

В частности, рассматриваемое вредоносное ПО затронет системы Linux, как 32-разрядные, так и 64-разрядные, что даст злоумышленникам возможность удаленного управления. Затронутые плагины и темы: 

  • Плагин поддержки чата WP
  • Word Press — Юдзо Похожие сообщения
  • Желтый карандаш Visual Theme Customizer Plugin
  • легкий смтп
  • Плагин соответствия GDPR WP
  • Газетная тема в Word Press Control Access Control (уязвимость CVE-2016-10972)
  • Тим Ядро
  • Вставка кода Google
  • Общий плагин пожертвований
  • Опубликовать пользовательские шаблоны Lite
  • Менеджер быстрого бронирования WP
  • Живой чат Facebook от Zotabox
  • Плагины WordPress для конструктора блогов
  • Часто задаваемые вопросы по Word Press Ultimate (уязвимости CVE-2019-17232 и CVE-2019-17233)
  • Интеграция WP-Matomo (WP-Piwik)
  • Word Press ND Shortcodes для Visual Composer
  • Живой чат WP
  • Страница «Скоро» и режим обслуживания
  • Гибриды

Исследователи также обнаружили вторую версию той же вредоносной программы: Linux.BackDoor.WordPressExploit2. Это идентичная копия предыдущей, с той лишь разницей, что адрес C&C-сервера. Это также может повлиять на большее количество элементов: 

  • Плагин поддержки чата WP
  • Word Press — Юдзо Похожие сообщения
  • Желтый карандаш Visual Theme Customizer Plugin
  • легкий смтп
  • Плагин соответствия GDPR WP
  • Газетная тема по контролю доступа WordPress (CVE-2016-10972);
  • Тим Ядро
  • Вставка кода Google
  • Общий плагин пожертвований
  • Опубликовать пользовательские шаблоны Lite
  • Менеджер быстрого бронирования WP
  • Живой чат Facebook от Zotabox
  • Плагин конструктора блогов для Word Press
  • Часто задаваемые вопросы по Word Press Ultimate (CVE-2019-17232 и CVE-2019-17233);
  • Интеграция WP-Matomo (WP-Piwik)
  • Word Press ND Shortcodes для Visual Composer
  • Живой чат WP
  • Страница «Скоро» и режим обслуживания
  • Гибриды
  • Плагин Brizy для WordPress
  • Видеоплеер FV Flowplayer
  • WooCommerce
  • Страница Word Press скоро появится
  • Word Press тема OneTone
  • Плагин WordPress для простых полей
  • SEO-плагин Word Press Delights
  • Создатель опросов, опросов, форм и викторин от OpinionStage
  • Трекер социальных показателей
  • Сборщик RSS-каналов WPeMatico
  • Плагин расширенных отзывов

Как вредоносное ПО работает внутри WordPress?

Как только вы обнаружите уязвимость внутри Вордпресс, вредоносное ПО вставляет вредоносный скрипт, троян, который заражает некоторые страницы, которые становятся перенаправлением для злоумышленника, что дает ему возможность удаленно управлять страницами. 

Объясняется словами Паганини: «Как только сайт был скомпрометирован Вордпресс, злоумышленники внедряют сценарии Javascript на некоторые страницы, в результате чего, когда посетитель нажимает на любую часть страницы, он перенаправляется на сайт, находящийся под их контролем и используемый для различных схем атак (распространение вредоносных программ, фишинг, перенаправление трафика).".

Учитывая характер вредоносного ПО, вероятность успеха атаки выше на заброшенных сайтах или сайтах, которые не обслуживаются регулярно, но риски существуют для всех. Итак, как защитить себя?

Как защитить себя

Менеджеры сайтов электронной коммерции должны научиться защищать себя от потенциальных атак, и это касается всех типов вредоносных программ. По этой причине важно всегда обновлять все управляемые сайты до последней доступной версии. Действительно, постоянные обновления плагинов и тем усложняют задачу хакерам, а, следовательно, и безопасность сайта. Вордпресс.

Еще одна простая мера предосторожности — использование надежных паролей, которые трудно взломать, и использование других инструментов безопасности, таких как двухфакторная аутентификация. 

Наконец, наш последний совет: для управления вашим сайтом электронной коммерции полагайтесь на команду профессионалов, которые всегда внимательны к последним новостям и проблемам. Как и мы в Digife! Свяжитесь с нами для консультации или получения дополнительной информации.

© 2022 Электронная торговля и веб-сайты DigiFe Феррара