En tidigare okänd stam av Linux bakdörr skadlig kod kan missbruka över 30 WordPress-plugins och teman för att injicera skadlig JavaScript-kod och omdirigera användare.
Många WordPress-plugin-program och teman är sårbara för en ny typ av skadlig programvara
En ny typ av skadlig programvara som riktar sig till 32- och 64-bitars Linux-system används för att attackera WordPress-webbplatser. Plugins och teman som riktas mot dessa attacker är föråldrade, med sårbarheter som cyberbrottslingar kan använda för att missbruka webbplatser.
I en Dr. webbinlägg publicerades den 30 december 2022, sades det att "Om webbplatser använder föråldrade versioner av sådana tillägg, utan avgörande korrigeringar, webbsidor injiceras med skadlig JavaScript." Detta gör att användare omdirigeras till andra webbplatser när de försöker komma åt den missbrukade WordPress-sida. Destinationsplatsen väljs av angriparen och kan användas för nätfiske, spridning av skadlig programvara eller andra skadliga satsningar.
Dr. Web kallade skadlig programvara "Linux. Bakdörr. WordPressExploit.1 ". Den kan fjärrstyras av illvilliga aktörer, med skadligt JavaScript själv kommer från fjärrservrar.
En uppdaterad version av den ursprungliga skadliga programvaran identifierades också av Dr. Web, kallad Linux. Bakdörr. WordPressExploit.2.
Många WordPress-plugins och teman är i riskzonen
I det tidigare nämnda Dr. Web-inlägget listades de riktade plugins, vilket kan ses nedan.
- WP Live Chat Support Plugin
- WordPress – Yuzo-relaterade inlägg
- Yellow Pencil Visual Theme Customizer Plugin
- Easysmtp
- WP GDPR Compliance Plugin
- Tidningstema på WordPress åtkomstkontroll (sårbarhet CVE-2016-10972)
- Thim Core
- Google Code Inserter
- Plugin för totala donationer
- Lägg upp anpassade mallar Lite
- WP Quick Booking Manager
- Faceboor Live Chat av Zotabox
- Blog Designer WordPress Plugin
- WordPress Ultimate FAQ (sårbarheter CVE-2019-17232 och CVE-2019-17233)
- WP-Matomo Integration (WP-Piwik)
- WordPress ND-kortkoder för Visual Composer
- WP Live Chat
- Kommer snart sida och underhållsläge
- Hybrid
Den uppdaterade versionen av denna skadliga programvara, Linux. Bakdörr. WordPressExploit.2, kan missbruka ytterligare sårbarheter i följande plugins.
- Brizy WordPress-plugin
- FV Flowplayer videospelare
- WooCommerce
- WordPress kommer snart sida
- WordPress-tema OneTone
- Simple Fields WordPress-plugin
- WordPress Delucks SEO-plugin
- Enkät, undersökning, formulär och frågesport från OpinionStage
- Spårare för sociala mätvärden
- WPeMatico RSS Feed Fetcher
- Rich recensioner
Dr. Web sa också i sitt inlägg i frågan att var och en av dessa varianter innehåller "oimplementerad funktionalitet för att hacka administratören konton för riktade webbplatser genom en brute-force-attack – genom att använda kända inloggningar och lösenord, med hjälp av speciella ordförråd." Utöver detta, även plugins med korrigerade sårbarheter skulle kunna utnyttjas framgångsrikt om den här funktionen implementeras i framtida versioner av denna bakdörr skadlig programvara.
WordPress är inte främmande för cyberattacker
WordPress har fallit offer för cyberattacker flera gånger tidigare, vare sig det går igenom brute-force attacker, SQL-injektioner, skadlig programvara eller annan typ av otillåten taktik. Faktum är att miljontals WordPress-webbplatser attackeras varje år.
Den hittades i Sucuris rapport om hackad webbplats 2018 att 90 procent av alla webbplatser som attackerades samma år använde WordPress. Andra populära CMS-plattformar, som Joomla! och Magneto, nådde inte ens 5-procentstrecket.
Att använda föråldrade plugins kan utgöra en risk
Även om vissa föråldrade plugins kan vara användbara, utgör de också en säkerhetsrisk, eftersom deras programvara inte uppdateras regelbundet. Se till att du kontrollerar om du använder något av de ovannämnda plugin-programmen på din WordPress-webbplats för att avgöra om du har chansen att bli föremål för denna nya skadliga programvara.