Kötü amaçlı yazılımın Linux.BackDoor.WordPressExploit.1 ve Linux.BackDoor.WordPressExploit.2 olarak adlandırılan iki yinelemesini keşfeden Doctor Web araştırmacıları, bu WordPress araçlarının eski veya yama uygulanmamış sürümlerini çalıştıran sitelerin siteyi yeniden yönlendiren kötü amaçlı JavaScript’leri barındırma riski altında olduğunu söyledi. hain web sitelerinin ziyaretçileri ve bu programları en kısa sürede güncellemelidir.
Ve işte korkutucu bir sürpriz: “Doctor Web uzmanları tarafından gerçekleştirilen ele geçirilmemiş bir trojan uygulamasının analizi, bunun siber suçluların bu tür saldırıları gerçekleştirmek ve trafiğin yeniden satışından para kazanmak için üç yılı aşkın süredir kullandığı kötü amaçlı araç olabileceğini ortaya çıkardı.” , veya arbitraj”, araştırmacılar, Linux’un 32 bit sürümlerini hedefleyen ve ayrıca platformun 64 bit sürümlerinde çalışabilen kötü amaçlı yazılım hakkında yazdı.
Eklentiler ve temalar arasında Trojan’ın 1. sürüm varyantının suistimalleri şunlardır: WP Canlı Sohbet Destek Eklentisi; Sarı Kalem Görsel Tema Özelleştirme Eklentisi; kolay smtp; WP GDPR Uyumluluk Eklentisi; Google Kod Ekleyici; Blog Tasarımcısı WordPress Eklentisi; ve WP Canlı Sohbet. Sürüm 2, Brizy WordPress Eklentisi dahil olmak üzere diğer WordPress eklentilerinden yararlanır; FV Flowplayer Video Oynatıcı; WordPress Çok Yakında Sayfası; OpinionStage’den Anket, Anket, Form ve Sınav Yapıcı; ve Sosyal Metrik İzleyici.
WordPress eklentileri ve temaları, web sitelerini ele geçirmek isteyen siber suçlular için popüler bir yoldur; kimlik avından reklam dolandırıcılığına ve kötü amaçlı yazılım dağıtımına kadar her şey için kullanılabilirler. Güvenlik açıkları nadir değildir. Örneğin, Aralık ayında Google Web Stories eklentisinde, bir siber saldırganın bir AWS sunucusunda barındırılan WordPress sitelerinden meta veriler toplamasına ve komutları çalıştırmak için bir bulut örneğinde oturum açmasına olanak tanıyan bir SSRF güvenlik açığı bulundu.