wordpress-3424025_1280-1.jpg

Malware do Linux explora bugs em temas e plugins do WordPress

Malware desconhecido do Linux foi encontrado explorando 30 vulnerabilidades em versões do publicador desatualizadas
Da Redação
02/01/2023

Em uma tentativa de injetar JavaScript malicioso em plugins e temas do WordPress desatualizados, um malware desconhecido do Linux foi encontrado explorando 30 vulnerabilidades. O site alvo dos cibercriminosos é injetado com código JavaScript malicioso se qualquer versão desatualizada dos complementos vulneráveis for usada no site, pois faltam correções cruciais e, portanto, não funcionam corretamente.

Assim, quando um usuário clica em qualquer parte de um site infectado, ele é redirecionado para outra página, como um código malicioso. O malware pode ser acessado remotamente pelo hacker em sistemas Linux de 32 e 64 bits, conforme relatado pela empresa de segurança Dr. Web.

O malware é classificado como Linux.BackDoor.WordPressExploit.1, e essa backdoor é totalmente controlada remotamente por hackers. Quando recebe o comando apropriado, ele é capaz de realizar as seguintes ações ilícitas para os atores da ameaça:

  • Atacar uma página da web especificada (site)
  • Alternar para o modo de espera
  • Desligar
  • Pausar o registro de suas ações

Existe a possibilidade de que, se uma vulnerabilidade for explorada com sucesso, o JavaScript malicioso baixado de um local remoto seja injetado na página de destino e a página seja infectada. Ao fazer isso, o JavaScript é injetado para que, independentemente do conteúdo original da página, esse JavaScript seja iniciado primeiro, quando a página infectada for carregada. Nessa situação, toda vez que o usuário clicar em qualquer parte da página infectada, ele será redirecionado para o site que os invasores desejam que ele visite assim que a página infectada for carregada.

Veja isso
Hackers sequestram dispositivos Linux usando sistemas PRoot
WordPress: versões anteriores à 6.02 estão em perigo

Pesquisadores de segurança cibernética também descobriram a versão atualizada “Linux.BackDoor.WordPressExploit.2” desse trojan em combinação com sua modificação atual do aplicativo trojan. Há uma lista adicional de vulnerabilidades exploradas para os plug-ins a seguir, bem como uma alteração no servidor de comando e controle (C&C) e no endereço de domínio. A seguir, são listados os plugins:

  • Plug-in Brizy para WordPress
  • Leitor de vídeo FV Flowplayer
  • WooCommerce
  • Página do WordPress em breve
  • Tema WordPress OneTone
  • Plug-in WordPress de campos simples
  • Plug-in WordPress Delucks SEO
  • Criador de enquetes, pesquisas, formulários e questionários da OpinionStage
  • Rastreador de métricas sociais
  • WPeMatico RSS Feed Fetcher
  • Plug-in de avaliações avançadas

Há uma série de novos complementos visados pela nova variante, o que indica que o desenvolvimento da backdoor está ativo no momento, conforme evidenciado pela nova variante. Para se proteger contra ataques de força bruta, é imperativo que senhas fortes sejam usadas junto com a autenticação de dois fatores.

Compartilhar:

Últimas Notícias