Hakeri zloupotrebljavaju malo poznatu funkciju MU-plugins za skrivanje malvera na WordPress sajtovima
Vesti, 01.04.2025, 14:00 PM
.jpg)
Novi bezbednosni problem za WordPress sajtove: hakeri zloupotrebljavaju Must-Use dodatke (MU-plugins) da bi sakrili malver i imali dugoročni pristup hakovanim veb sajtovima.
MU-plugins su dodaci koji se automatski omogućavaju na WordPress sajtovima i kao što sam naziv kaže, moraju da se koriste, pa se stoga ne mogu deaktivirati preko WordPress administratorskog interfejsa. Ovi „dodaci koji se moraju koristiti“ nalaze se u direktorijumu mu-plugins koji se nalazi u folderu wp-content. Za razliku od običnih WordPress dodataka, oni možda neće biti navedeni osim ako nije izabran filter „must use“.
Postoji dobar razlog da WordPress ima dodatke koji se moraju koristiti, iako mnogi korisnici WordPress-a možda nisu svesni njihovog postojanja.
Napad obično počinje kada hakeri kompromituju veb sajt (često preko zastarelog WordPress dodatka ili slabe lozinke). Kada napadač dobije pristup, on će ubaciti zlonamerni PHP fajl u folder mu-plugins, obezbeđujući mu trajno uporište na veb sajtu.
Tim istraživača iz kompanije Sucuri primetio je tri zlonamerna MU-plugin-a koja su korišćena u napadima:
⇒ redirect.php koji šalje posetioce veb sajta na lažnu stranicu za ažuriranje pregledača koja preuzima malver;
⇒ index.php, backdoor koji napadačima omogućava daljinski pristup kompromitovanom serveru;
⇒ custom-js-loader.php koji zamenjuje sadržaj veb sajta spam linkovima ili eksplicitnim slikama;
Ovi skriveni mu-plugin-ovi pokreću kod hakera na svakoj stranici veb sajta i mogu da zaraze celi veb sajt.
Da bi se izbeglo prerano otkrivanje, kod dodatka za preusmeravanje izbegava aktiviranje ako ga pregleda jedan od prijavljenih administratora veb sajta ili bot pretraživača.
Niko ne želi da haker ima backdoor na sajtu. Napadač koji ima backdoor na sajtu može ukrasti podatke, kreirati nove administratorske naloge ili koristiti veb sajt za širenje malvera.
Takođe, moguće je i da sav saobraćaj koji dolazi na vaš veb sajt preusmeren od strane zlonamernih mu-plugins koje su sajber kriminalci postavili negde drugde na internetu, a to može naneti štetu vašem poslovanju i vašem brendu. Osim toga, svako ko poseti zaraženi sajt dovodi svoj računar u opasnost od potencijalne infekcije malverom.
Najbolji savet je da koristite jake, jedinstvene lozinke i da uključite dvofaktorsku autentifikaciju. Proverite i da li su WordPress i svi legitimni dodaci i teme koje vaš veb sajt koristi pravilno ažurirani. A ako sumnjate da vaš veb sajt ima zlonamerne MU-plugins, pregledajte folder wp-content/mu-plugins. Ako ne koristite MU-dodatke, trebalo bi da bude prazan.
Foto: Fikret tozak | Unsplash

Izdvojeno
Otkriveno na hiljade lažnih onlajn prodavnica - kupci ostali bez novca na računima

Firma za sajber bezbednost Silent Push otkrila je na hiljade veb sajtova koji se lažno predstavljaju kao sajtovi velikih brendova kao što su Apple i... Dalje
40 lažnih ekstenzija za Firefox krade kriptovalute korisnika

Istraživači sajber bezbednosti iz kompanije Koi Security otkrili su više od 40 ekstenzija za Mozilla Firefox koje kradu privatne ključeve i seed f... Dalje
Budite oprezni: veštačka inteligencija ponekad izmišlja i može vas poslati na lažni veb sajt

Bezbednosni istraživači otkrili su ozbiljan rizik u radu velikih jezičkih modela (LLM), poput popularnih AI asistenata. Naime, kada ih pitate jedno... Dalje
Ažurirajte Chrome odmah: Hakeri koriste ranjivost u veb pregledaču

Google je objavio hitna bezbednosna ažuriranja za Chrome kako bi rešio ozbiljnu ranjivost koja se već zloupotrebljava u napadima. Ovaj „zero-... Dalje
Kada sajber kriminal ubija: Bolnice na udaru ransomware-a
.jpg)
Do skoro, sajber kriminal se uglavnom svodio na krađu podataka ili novca. Ali dva napada ransomware-a na evropske bolnice pokazuju da sajber kriminal... Dalje
Pratite nas
Nagrade