Hakeri zloupotrebljavaju malo poznatu funkciju MU-plugins za skrivanje malvera na WordPress sajtovima
Vesti, 01.04.2025, 14:00 PM
Novi bezbednosni problem za WordPress sajtove: hakeri zloupotrebljavaju Must-Use dodatke (MU-plugins) da bi sakrili malver i imali dugoročni pristup hakovanim veb sajtovima.
MU-plugins su dodaci koji se automatski omogućavaju na WordPress sajtovima i kao što sam naziv kaže, moraju da se koriste, pa se stoga ne mogu deaktivirati preko WordPress administratorskog interfejsa. Ovi „dodaci koji se moraju koristiti“ nalaze se u direktorijumu mu-plugins koji se nalazi u folderu wp-content. Za razliku od običnih WordPress dodataka, oni možda neće biti navedeni osim ako nije izabran filter „must use“.
Postoji dobar razlog da WordPress ima dodatke koji se moraju koristiti, iako mnogi korisnici WordPress-a možda nisu svesni njihovog postojanja.
Napad obično počinje kada hakeri kompromituju veb sajt (često preko zastarelog WordPress dodatka ili slabe lozinke). Kada napadač dobije pristup, on će ubaciti zlonamerni PHP fajl u folder mu-plugins, obezbeđujući mu trajno uporište na veb sajtu.
Tim istraživača iz kompanije Sucuri primetio je tri zlonamerna MU-plugin-a koja su korišćena u napadima:
⇒ redirect.php koji šalje posetioce veb sajta na lažnu stranicu za ažuriranje pregledača koja preuzima malver;
⇒ index.php, backdoor koji napadačima omogućava daljinski pristup kompromitovanom serveru;
⇒ custom-js-loader.php koji zamenjuje sadržaj veb sajta spam linkovima ili eksplicitnim slikama;
Ovi skriveni mu-plugin-ovi pokreću kod hakera na svakoj stranici veb sajta i mogu da zaraze celi veb sajt.
Da bi se izbeglo prerano otkrivanje, kod dodatka za preusmeravanje izbegava aktiviranje ako ga pregleda jedan od prijavljenih administratora veb sajta ili bot pretraživača.
Niko ne želi da haker ima backdoor na sajtu. Napadač koji ima backdoor na sajtu može ukrasti podatke, kreirati nove administratorske naloge ili koristiti veb sajt za širenje malvera.
Takođe, moguće je i da sav saobraćaj koji dolazi na vaš veb sajt preusmeren od strane zlonamernih mu-plugins koje su sajber kriminalci postavili negde drugde na internetu, a to može naneti štetu vašem poslovanju i vašem brendu. Osim toga, svako ko poseti zaraženi sajt dovodi svoj računar u opasnost od potencijalne infekcije malverom.
Najbolji savet je da koristite jake, jedinstvene lozinke i da uključite dvofaktorsku autentifikaciju. Proverite i da li su WordPress i svi legitimni dodaci i teme koje vaš veb sajt koristi pravilno ažurirani. A ako sumnjate da vaš veb sajt ima zlonamerne MU-plugins, pregledajte folder wp-content/mu-plugins. Ako ne koristite MU-dodatke, trebalo bi da bude prazan.
Foto: Fikret tozak | Unsplash
Izdvojeno
Malver u torentu novog filma Leonarda Dikaprija
Istraživači kompanije Bitdefender otkrili su da torent fajl za novi film Leonarda Dikaprija „Jedna bitka za drugom“ (One Battle After An... Dalje
Grok otkriva kućne adrese običnih ljudi i daje savete za uhođenje
Grok, AI četbot kompanije xAI Elona Maska, ponovo je pokazao zabrinjavajuće ponašanje, ovog puta tako što je na zahtev korisnika otkrivao kućne a... Dalje
Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa
Jedan jedini oglas učitan na sasvim legitimnom sajtu ili u aplikaciji dovoljan je da instalira Intellexin Predator, jedan od najnaprednijih komercija... Dalje
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





