WordPress-антивирус оказался троянцем: самоустанавливается, шпионит и открывает дверь зловреду

RutoR

Support81

Original poster
Administrator
Сообщения
1 316
Реакции
220
Посетить сайт
Он выглядел слишком правдоподобно, чтобы вызвать хоть малейшие подозрения.
antivir.jpg


Один из самых популярных способов атак на WordPress — маскировка вредоносного кода под безобидный плагин. Но на этот раз зловред ушёл гораздо дальше обычного обмана. Команда Wordfence

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

любопытный пример вредоносного плагина, который внешне ничем не отличался от обычных инструментов для администрирования, но фактически давал полный контроль над сайтом злоумышленнику.

Плагин под названием «WP-antymalwary-bot.php» попадал на сайт в виде PHP-файла и сразу же прятался от глаз администратора — его не было видно в панели управления. При этом в арсенале у него был целый набор функций: удалённое выполнение кода, обход авторизации, внедрение вредоносного JavaScript, перезапись файлов тем и даже самовосстановление. Если такой плагин удаляли, он заново устанавливался при следующем посещении сайта — благодаря заражённому файлу «wp-cron.php», который WordPress использует для планирования задач.

Самое тревожное — наличие так называемой функции «экстренного входа». С помощью одного GET-запроса и заранее известного пароля злоумышленник мог получить доступ к первой найденной учётной записи администратора. Подключение происходило без лишнего шума, но следы оставались в логах, что и позволило исследователям заметить аномалию.

Механизм заражения начинался с «wp-cron.php», а дальше вредоносный код разрастался: плагин вставлял произвольный PHP-код в файлы «header.php» всех тем оформления, мог очищать кеши и регулярно отправлял сигналы на управляющий сервер, расположенный на IP-адресе 45.61.136.85. Эта связь позволяла атакующим поддерживать список заражённых сайтов и, возможно, управлять ими в реальном времени.

В новом варианте вредоноса появились дополнительные функции — например, использование внутреннего планировщика WordPress для периодического обмена данными с C2-сервером. Также код научился извлекать вредоносные JavaScript-файлы с других скомпрометированных сайтов и внедрять их в HTML-страницы, что делало атаку сложнее для обнаружения.

Особое внимание специалистов привлекла аккуратность написания кода — чистая структура, корректные отступы и описания. Всё это напоминает не кустарную подделку, а почти легитимный плагин. Такой подход уже встречался ранее, в том числе в цепочках атак с участием вредоносного кода, сгенерированного с помощью ИИ. Новый плагин тоже имеет схожие черты — например, частично реализованные функции и возможность эволюции функционала.

Вредоносный код обнаруживался под разными именами: «addons.php», «wpconsole.php», «scr.php», «wp-performance-booster.php» и другими. Его присутствие можно распознать по изменениям в «wp-cron.php», появлению параметра «emergency_login» в логах и модифицированным файлам тем.

История с «антивирусным ботом» для WordPress — ещё одно напоминание, что даже легитимно выглядящие плагины могут нести серьёзную угрозу. Особенно если они не проверены, а сайт не имеет полноценной защиты.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 DollyWay: бессмертный вредонос уже 9 лет взламывает сайты WordPress Новости в сети 0
Support81 Кошмар шопоголика: хакеры превращают WordPress-магазины в платёжный капкан Новости в сети 0
P ⚡Everything Base Price⚡JETBRAİNS●Canva●Semrush Guru●AdobeStock●AdobeCC●Windows-Office●Antivirus-VPN●Wordpress Plugin/Theme The Address of Speed, Trust Дедики/VPN/соксы/ssh 0
Support81 Как взломать сайт за 5 минут: уязвимость в плагине Ultimate Member дает полный доступ к WordPress Новости в сети 0
Z WordPress / веб-шелл Корзина 1
B Куплю Куплю отработку(логи)/доступы к WP(WordPress)! Online 24/7! Доступы - FTP, shell'ы, руты, sql-inj, БД 0
Denik Интересно DDOS сайта при использовании WordPress Уязвимости и взлом 1
W World-Bases.com - лучшие базы на различных CMS: WordPress, Joomla, Magento, Drupal etc. Все что не подошло по разделу 10
B TGomatic — плагин для автоматической публикации постов в Telegram с WordPress сайта (2019) Spam/DDOS/Malware 0
АнАлЬнАя ЧуПаКаБрА INLINE Брут панелек WordPress Проекты Private Keeper 2
V WordPress Вопросы и интересы 1
Ж Курсач по PHP и WordPress Другие ЯП 3
K Курс по сайтостроению 2017, на основе премиум шаблона для WordPress "AVADA" (Шаблон прилагается) Другое 0
K Мегапак шаблонов и плагинов для Wordpress и Woocommerce(2017) https://cloud.mail.ru/public/8J47/yCR2BqM2D/ Другое 0
G Ищем уязвимости в WordPress с помощью plecost Kali Linux 0
G WPSeku-простой сканер тестирования Wordpress Kali Linux 0
I Настрою ленты плагина WPGrabber для WordPress Ищу работу. Предлагаю свои услуги. 8
N 10 советов по оптимизации кода вашего WordPress-шаблона для лучшей индексации контента сайта Другие ЯП 1
N 2500 шаблонов WordPress Другие ЯП 2
I Брут-форс и эксплуатация скомпрометированных WordPress Уязвимости и взлом 0
Admin 15,7% ежедневных атак на сайты WordPress осуществляются из Украины Новости в сети 0
Admin Поиск конфигов WordPRESS для взлома Полезные статьи 0
Admin Уязвимость в плагине Mail Masta Plugin 1.0 для WordPress Уязвимости и взлом 0
Support81 Фейк не пройдёт: Google включила антивирус на рекламу Новости в сети 0
Support81 Антивирус становится оружием: TDSSKiller в руках вымогателей Новости в сети 0
S Обнаружение вирусного кода в файликах, даже когда антивирус его не замечает. Полезные статьи 1
B Shadow Defender - лучший антивирус Раздача email 0
B Лучший бесплатный антивирус — это Linux Анонимность и приватность 1
G Подписка на антивирус[Бесплатно] Другое 0
H Найдена уязвимость во всех версиях Windows, которую не закрывает ни один антивирус Новости в сети 0
Support81 «PIN-код на лбу безопаснее»: Perplexity AI оказался настоящей находкой для шпиона Новости в сети 0
Support81 Мифы о нейтралитете платформ: Как Telegram оказался под прицелом за пособничество преступлениям Новости в сети 0

Название темы

Русскоязычный Даркнет Форум