bug-in-wordpress-plugin-can-let-hackers-5e4bf475ab8a310001fbc023-1-feb-20-2020-14-13-43-poster.jpg

Um grupo hacker tentou sequestrar cerca de um milhão de sites WordPress nos últimos sete dias, de acordo com um alerta de segurança emitido hoje pela cyber-a empresa de segurança Wordfence.a empresa diz que, desde 28 de abril, este grupo hacker em particular está envolvido em uma campanha de hacking de proporções massivas que causou um aumento de 30x no volume de tráfego de ataque Wordfence tem vindo a rastrear.”enquanto nossos registros mostram que este ator ameaça pode ter enviado um volume menor de ataques no passado, é apenas nos últimos dias que eles realmente aumentaram”, disse Ram Gall, engenheiro da QA em Wordfence.Gall diz que o grupo lançou ataques de mais de 24.000 endereços IP distintos e tentou invadir mais de 900 mil sites WordPress.os ataques atingiram o pico no domingo, 3 de maio, quando o grupo lançou mais de 20 milhões de tentativas de exploração contra meio milhão de domínios.

Gall diz que o grupo explorou principalmente vulnerabilidades de cross-site scripting (XSS) para plantar código JavaScript malicioso em sites, para redirecionar o tráfego de entrada para sites maliciosos.

o código malicioso também digitalizou os visitantes recebidos para administradores logados e, em seguida, tentou automatizar a criação de contas de backdoor através dos usuários não suspeitos de administração.Wordfence diz que os hackers usaram um amplo espectro de vulnerabilidades para seus ataques. As diferentes técnicas observadas na última semana são detalhadas abaixo:

  1. uma vulnerabilidade XSS no plugin Easy2Map, que foi removido do repositório de plugins WordPress em agosto de 2019. Wordfence diz que as tentativas de exploração para esta vulnerabilidade foram responsáveis por mais da metade dos ataques, apesar do plugin ser instalado em menos de 3.000 sites WordPress.
  2. uma vulnerabilidade XSS no Designer de blogs que foi corrigido em 2019. Wordfence diz que este plugin é usado aproximadamente por 1.000, e que esta vulnerabilidade também foi alvo de outras campanhas.
  3. uma opção Atualizar vulnerabilidade em conformidade com o GDPR WP corrigido no final de 2018, o que permitiria aos atacantes alterar o URL inicial do site, além de outras opções. Embora este plugin tenha mais de 100.000 instalações, Wordfence estimou que não mais de 5.000 instalações vulneráveis permanecem.
  4. uma opção Atualizar vulnerabilidade no total de doações que permitiria que os atacantes alterassem o URL do site. Este plugin foi removido permanentemente do Mercado Envato no início de 2019, mas Wordfence diz que menos de 1.000 instalações totais permanecem.uma vulnerabilidade XSS no tema do jornal que foi corrigido em 2016. Esta vulnerabilidade também foi alvo no passado.

no entanto, Wordfence também adverte que o ator de ameaça é sofisticado o suficiente para desenvolver novas façanhas e é provável que pivô para outras vulnerabilidades no futuro.

proprietários do site WordPress são aconselhados a atualizar temas e plugins que eles instalaram em seus sites, e, opcionalmente, instalar um plugin de aplicação do site firewall (WAF) para bloquear ataques, se eles podem ser alvo.

Deixe uma resposta

O seu endereço de email não será publicado.