На серверах WordPress устанавливаются новые плагины для шифрования

ад-Мидбар
ад-Мидбар
ад-Мидбар
ад-Мидбар

На серверах WordPress устанавливаются новые плагины для шифрования

Плагины WordPress обычно используются для предоставления веб-мастерам дополнительной функциональности для их веб-сайтов. Однако они могут не знать, что некоторые из этих плагинов могут содержать скрытый эксплойт майнинга криптовалюты.

Исследователи из компании Sucuri, занимающейся безопасностью и обнаружением угроз на веб-сайте, обнаружили несколько плагинов WordPress, которые содержат функции, которые используются для секретного майнинга криптовалюты на зараженных компьютерах.

Копировать, Вставить, Повторить

По словам исследователей Sucuri, эти плагины представляют собой несколько популярных плагинов WordPress, клонируя их функции и добавляя функциональность, которая позволяет плагину изменять разрешения на базовом сервере и выполнять исполняемый двоичный код Linux с помощью Eval функции.

Делая это, злоумышленник, по сути, может тайно запускать код на сервере, включая двоичный файл майнера криптовалюты, известный как «Multios.Coinminer.Miner-6781728-2». Как только криптомайнер Multios будет запущен в целевой системе, он будет работать в фоновом режиме, используя ресурсы сервера для тайного майнинга криптовалют, которые направляются обратно злоумышленнику.

WordPress майнинг

Копируя код популярных ранее существующих плагинов и комбинируя его с уже известным двоичным файлом крипто-майнинга, злоумышленник может охватить гораздо большую область, создавая потенциально бесконечные комбинации зараженных плагинов и эксплойтов. Из-за этого зараженные машины могут быть использованы не только для криптовалюты, например для рассылки спама по почте, DDoS-атак и взлома.

Sucuri также обнаружил, что этот конкретный вредоносный плагин является копией версии 1.16.16 UpdraftPlus, плагина WordPress, используемого для упрощения резервного копирования и восстановления. Два обычно обнаруживаемых варианта вредоносного плагина известны как «initiatorseo» или «updrat123».

Оставаться в безопасности

К сожалению, простое удаление плагина, как правило, не решает проблему атаки, поскольку удаляются только исходные установочные файлы плагина, оставляя нечистый двоичный код без изменений. Вместо этого веб-мастерам необходимо будет обеспечить регулярное сканирование безопасности на стороне сервера для обнаружения любого неавторизованного кода и обеспечения надлежащего контроля над разрешениями доступа.

Пользователи WordPress должны убедиться, что на своем сервере они поддерживают работоспособный брандмауэр веб-приложений или могут использовать собственный плагин Sucuri 'Sucuri Scanner' WordPress, чтобы поддерживать целостность своего сервера.

взлом WordPress

Теперь это добавляет WordPress к растущему списку платформ, на которые нацелены злоумышленники, стремящиеся похитить ресурсы для майнинга криптовалют. Всего несколько дней назад BeInCrypto также сообщила, что хакеры теперь используют WAV-файлы для развертывания криптографического кода - разве нет безопасности?

Как вы думаете, что является лучшим способом справиться с ростом числа попыток крипто-взлома? Дайте нам знать ваши мысли в комментариях ниже.


Изображения любезно предоставлены Shutterstock.

Источник

Объявление дно
Объявление дно
Объявление дно
Объявление дно

БЕЗ КОММЕНТАРИЕВ