bug-in-wordpress-plugin-can-let-hackers-5e4bf475ab8a310001fbc023-1-feb-20-2020-14-13-43-poster.jpg

grupa hakerów próbowała porwać prawie milion witryn WordPress w ciągu ostatnich siedmiu dni, zgodnie z alarmem bezpieczeństwa wydanym dzisiaj przez firmę zajmującą się cyberbezpieczeństwem Wordfence.

firma twierdzi, że od 28 kwietnia ta konkretna grupa hakerów zaangażowała się w kampanię hakerską o ogromnych rozmiarach, która spowodowała 30-krotny wzrost wolumenu ruchu atakowego, który śledzi Wordfence.

„chociaż nasze zapisy pokazują, że ten aktor zagrożenia mógł wysłać mniejszą liczbę ataków w przeszłości, to tylko w ciągu ostatnich kilku dni naprawdę się zwiększyły” – powiedział Ram Gall, inżynier ds. kontroli jakości w Wordfence.

Gall twierdzi, że grupa rozpoczęła ataki z ponad 24 000 różnych adresów IP i próbowała włamać się do ponad 900 000 witryn WordPress.

ataki osiągnęły szczyt w niedzielę, 3 maja, kiedy to grupa rozpoczęła ponad 20 milionów prób wyzysku na pół miliona domen.

Gall twierdzi, że grupa wykorzystała przede wszystkim luki w zabezpieczeniach cross-Site scripting (XSS) do instalowania złośliwego kodu JavaScript na stronach internetowych, aby przekierować ruch przychodzący do złośliwych stron.

złośliwy kod skanował również przychodzących użytkowników w poszukiwaniu zalogowanych administratorów, a następnie próbował zautomatyzować tworzenie kont backdoorów za pośrednictwem niczego nie podejrzewających użytkowników adminów.

Wordfence twierdzi, że hakerzy wykorzystali szerokie spektrum luk w swoich atakach. Różne techniki obserwowane w ciągu ostatniego tygodnia są wyszczególnione poniżej:

  1. Luka XSS w wtyczce Easy2Map, która została usunięta z repozytorium wtyczek WordPress w sierpniu 2019. Wordfence twierdzi, że próby wykorzystania tej luki stanowiły ponad połowę ataków, pomimo zainstalowania wtyczki na mniej niż stronach 3,000 WordPress.
  2. Luka XSS w Blog Designer, która została załatana w 2019. Wordfence mówi, że ta wtyczka jest z grubsza używana przez 1,000 i że ta luka była również celem innych kampanii.
  3. luka w aktualizacji opcji w zgodności z RODO WP poprawiona pod koniec 2018 r., która umożliwiłaby atakującym zmianę adresu URL strony głównej oprócz innych opcji. Chociaż ta wtyczka ma więcej niż instalacje 100,000, Wordfence oszacował, że pozostaje nie więcej niż 5,000 podatnych instalacji.
  4. luka w opcjach aktualizacji w całkowitych darowiznach, która umożliwiłaby atakującym zmianę adresu URL strony głównej. Ta wtyczka została usunięta na stałe z rynku Envato na początku 2019 roku, ale Wordfence mówi, że pozostało mniej niż 1,000 wszystkich instalacji.
  5. Luka XSS w temacie gazety, która została załatana w 2016 roku. Ta podatność była również celem w przeszłości.

jednak Wordfence ostrzega również, że aktor zagrożeń jest wystarczająco wyrafinowany, aby opracować nowe exploity i prawdopodobnie w przyszłości zmieni się w inne luki.

właściciele witryn WordPress powinni aktualizować motywy i wtyczki, które zainstalowali na swoich stronach, a opcjonalnie zainstalować wtyczkę zapory aplikacji internetowej (WAF), aby blokować ataki, jeśli mogą zostać ukierunkowane.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.