Linux Kötü Amaçlı Yazılım WordPress Temalarında ve Eklentilerinde 30 Hatadan Yararlanıyor


Eski WordPress eklentilerine ve temalarına kötü amaçlı JavaScript enjekte etme girişiminde, önceden tespit edilen ve bilinmeyen bir Linux kötü amaçlı yazılımının 30 güvenlik açığından yararlandığı bulundu.

Sitede savunmasız eklentilerin herhangi bir eski sürümü kullanılıyorsa, hedeflenen web sitesine kötü amaçlı JavaScript kodu enjekte edilir, çünkü bunlar önemli düzeltmelerden yoksundur ve bu nedenle düzgün çalışmazlar.

Sonuç olarak, bir kullanıcı virüslü bir web sitesinin herhangi bir bölümünü tıkladığında, kötü amaçlı bir web sitesi gibi başka bir web sitesine yönlendirilir. Web güvenlik firması tarafından bildirildiği üzere, kötü amaçlı yazılıma operatörü tarafından hem 32 bit hem de 64 bit Linux sistemlerinde uzaktan erişilebilir.

Bu kötü amaçlı yazılım şu şekilde sınıflandırılır: Linux.BackDoor.WordPressExploit.1, ve bu arka kapı tamamen kötü niyetli aktörler tarafından uzaktan kontrol ediliyor. Uygun komut verildiğinde, tehdit aktörleri için aşağıdaki yasa dışı eylemleri gerçekleştirebilir:-

DÖRT

  • Belirli bir web sayfasına (web sitesine) saldırı
  • Bekleme moduna geç
  • kendini kapat
  • Eylemlerini günlüğe kaydetmeyi duraklat

Öncelikle, truva atı, biri başarılı olana kadar sırayla çalıştırılan bir dizi sabit kodlanmış güvenlik açığı kullanarak WordPress sitelerinden yararlanarak çalışır. Web araştırmacıları Dr.

Hedefli Eklentiler ve Temalar

Bunlar, hedeflenen eklentiler ve temalardır: –

  • WP Canlı Sohbet Destek Eklentisi
  • WordPress – Yuzo İlgili Yazılar
  • Sarı Kalem Görsel Tema Özelleştirici Eklentisi
  • kolay smtp
  • WP GDPR Uyumluluk Eklentisi
  • WordPress Erişim Kontrolünde Gazete Teması (CVE-2016-10972 güvenlik açığı)
  • Thim Çekirdek
  • Google Kod Yerleştirici
  • Toplam Bağış Eklentisi
  • Özel Şablonlar Lite Yayınlayın
  • WP Hızlı Rezervasyon Yöneticisi
  • Zotabox’tan Facebook Canlı Sohbet
  • Blog Tasarımcısı WordPress Eklentisi
  • WordPress Ultimate SSS (CVE-2019-17232 ve CVE-2019-17233 güvenlik açıkları)
  • WP-Matomo Entegrasyonu (WP-Piwik)
  • Görsel Besteci için WordPress ND Kısa Kodları
  • WP Canlı Sohbet
  • Çok Yakında Sayfası ve Bakım Modu
  • Hibrit

Bir güvenlik açığından başarıyla yararlanılırsa, uzak bir konumdan indirilen kötü amaçlı JavaScript’in hedeflenen sayfaya enjekte edilmesi ve sayfaya virüs bulaşması olasılığı vardır.

Bunu yaparak, JavaScript enjekte edilir, böylece sayfanın orijinal içeriği ne olursa olsun, virüslü sayfa yüklendiğinde önce bu JavaScript başlatılır.

Bu durumda, kullanıcı virüslü sayfanın herhangi bir bölümünü her tıkladığında, virüslü sayfa yüklendikten sonra saldırganların kullanıcının ziyaret etmesini istediği web sitesine yönlendirilir.

Siber güvenlik araştırmacıları ayrıca güncellenen “Linux.BackDoor.WordPressExploit.2Truva atı uygulamasının mevcut modifikasyonu ile birlikte bu truva atının ” versiyonu.

Aşağıdaki eklentiler için yararlanılan güvenlik açıklarının ek bir listesinin yanı sıra C&C sunucusunda ve etki alanı adresinde bir değişiklik vardır. Aşağıda eklentilerden bahsettik: –

  • Brizy WordPress Eklentisi
  • FV Flowplayer Video Oynatıcı
  • WooCommerce
  • WordPress Çok Yakında Sayfası
  • WordPress teması OneTone
  • Basit Alanlar WordPress Eklentisi
  • WordPress Delucks SEO eklentisi
  • OpinionStage’den Anket, Anket, Form ve Sınav Yapıcı
  • Sosyal Metrik İzleyici
  • WPeMatico RSS Besleme Alıcısı
  • Zengin İncelemeler eklentisi

Yeni varyant tarafından hedeflenen bir dizi yeni eklenti vardır ve bu, yeni varyant tarafından kanıtlandığı gibi arka kapı gelişiminin şu anda aktif olduğunu gösterir.

Brute-force saldırılarına karşı korunmak için, iki faktörlü kimlik doğrulama ile birlikte güçlü parolaların kullanılması zorunludur.

Güvenli Web Ağ Geçidi – Web Filtresi Kuralları, Etkinlik İzleme ve Kötü Amaçlı Yazılımdan Koruma – Ücretsiz E-Kitap İndirin



Source link