Hakeri zloupotrebljavaju malo poznatu funkciju MU-plugins za skrivanje malvera na WordPress sajtovima
Vesti, 01.04.2025, 14:00 PM
Novi bezbednosni problem za WordPress sajtove: hakeri zloupotrebljavaju Must-Use dodatke (MU-plugins) da bi sakrili malver i imali dugoročni pristup hakovanim veb sajtovima.
MU-plugins su dodaci koji se automatski omogućavaju na WordPress sajtovima i kao što sam naziv kaže, moraju da se koriste, pa se stoga ne mogu deaktivirati preko WordPress administratorskog interfejsa. Ovi „dodaci koji se moraju koristiti“ nalaze se u direktorijumu mu-plugins koji se nalazi u folderu wp-content. Za razliku od običnih WordPress dodataka, oni možda neće biti navedeni osim ako nije izabran filter „must use“.
Postoji dobar razlog da WordPress ima dodatke koji se moraju koristiti, iako mnogi korisnici WordPress-a možda nisu svesni njihovog postojanja.
Napad obično počinje kada hakeri kompromituju veb sajt (često preko zastarelog WordPress dodatka ili slabe lozinke). Kada napadač dobije pristup, on će ubaciti zlonamerni PHP fajl u folder mu-plugins, obezbeđujući mu trajno uporište na veb sajtu.
Tim istraživača iz kompanije Sucuri primetio je tri zlonamerna MU-plugin-a koja su korišćena u napadima:
⇒ redirect.php koji šalje posetioce veb sajta na lažnu stranicu za ažuriranje pregledača koja preuzima malver;
⇒ index.php, backdoor koji napadačima omogućava daljinski pristup kompromitovanom serveru;
⇒ custom-js-loader.php koji zamenjuje sadržaj veb sajta spam linkovima ili eksplicitnim slikama;
Ovi skriveni mu-plugin-ovi pokreću kod hakera na svakoj stranici veb sajta i mogu da zaraze celi veb sajt.
Da bi se izbeglo prerano otkrivanje, kod dodatka za preusmeravanje izbegava aktiviranje ako ga pregleda jedan od prijavljenih administratora veb sajta ili bot pretraživača.
Niko ne želi da haker ima backdoor na sajtu. Napadač koji ima backdoor na sajtu može ukrasti podatke, kreirati nove administratorske naloge ili koristiti veb sajt za širenje malvera.
Takođe, moguće je i da sav saobraćaj koji dolazi na vaš veb sajt preusmeren od strane zlonamernih mu-plugins koje su sajber kriminalci postavili negde drugde na internetu, a to može naneti štetu vašem poslovanju i vašem brendu. Osim toga, svako ko poseti zaraženi sajt dovodi svoj računar u opasnost od potencijalne infekcije malverom.
Najbolji savet je da koristite jake, jedinstvene lozinke i da uključite dvofaktorsku autentifikaciju. Proverite i da li su WordPress i svi legitimni dodaci i teme koje vaš veb sajt koristi pravilno ažurirani. A ako sumnjate da vaš veb sajt ima zlonamerne MU-plugins, pregledajte folder wp-content/mu-plugins. Ako ne koristite MU-dodatke, trebalo bi da bude prazan.
Foto: Fikret tozak | Unsplash
Izdvojeno
Napadi na Signal naloge širom sveta: hakeri koriste poznate trikove socijalnog inženjeringa
Signal je upozorio na ciljane napade u kojima hakeri preuzimaju korisničke naloge putem socijalnog inženjeringa, dok sama enkripcija i infrastruktur... Dalje
Hakeri na dark webu prodaju alat za zloupotrebu zakrpljene Windows ranjivosti za 220.000 dolara
Na jednom hakerskom forumu na dark webu pojavio se oglas za prodaju eksploita za zakrpljenu Windows ranjivost po ceni od 220.000 dolara, objavljen u d... Dalje
Evropski sud pravde: banke u EU moraće odmah da vrate novac žrtvama fišinga
Banke u Evropskoj uniji mogle bi uskoro biti obavezne da odmah vrate novac žrtvama fišing prevara, čak i kada je korisnik možda doprineo prevari. ... Dalje
Microsoft upozorava na ClickFix napad koji koristi Windows Terminal za širenje Lumma Stealer-a
Microsoft je otkrio novu ClickFix kampanju socijalnog inženjeringa koja koristi Windows Terminal za pokretanje sofisticiranog napada i instalaciju ma... Dalje
„Putevi Srbije“ upozoravaju na lažne SMS poruke o neplaćenoj putarini i prekoračenju brzine
Javno preduzeće „Putevi Srbije“ ponovo je upozorilo građane na zlonamerne SMS poruke koje se šalju u njihovo ime, a u kojima se tvrdi d... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





