Ein bisher unbekannter Stamm von Linux-Backdoor-Malware kann über 30 WordPress-Plugins und -Themen missbrauchen, um schädlichen JavaScript-Code einzufügen und Benutzer umzuleiten.
Zahlreiche WordPress-Plugins und -Themes sind anfällig für eine neue Art von Malware
Eine neue Art von Malware, die auf 32- und 64-Bit-Linux-Systeme abzielt, wird verwendet, um WordPress-Sites anzugreifen. Die Plugins und Themen, auf die diese Angriffe abzielen, sind veraltet und weisen Schwachstellen auf, die Cyberkriminelle zum Missbrauch von Websites nutzen können.
In einem Dr. Webbeitrag Dezember 2022 veröffentlicht wurde, hieß es: „Wenn Websites veraltete Versionen solcher Add-Ons verwenden, denen entscheidende Korrekturen fehlen, wird das gezielte Webseiten werden mit schädlichen JavaScripts injiziert." Dies führt dazu, dass Benutzer auf andere Websites umgeleitet werden, wenn sie versuchen, auf die missbrauchten zuzugreifen WordPress-Seite. Die Zielseite wird vom Angreifer ausgewählt und kann für Phishing, die Verbreitung von Malware oder andere schädliche Unternehmungen verwendet werden.
Dr. Web nannte die Malware „Linux. Hintertür. WordPressExploit.1 ". Es kann von böswilligen Akteuren ferngesteuert werden, mit der schädliches JavaScript selbst von entfernten Servern kommen.
Eine aktualisierte Version der ursprünglichen Malware wurde ebenfalls von Dr. Web mit dem Namen Linux identifiziert. Hintertür. WordPressExploit.2.
Zahlreiche WordPress-Plugins und -Themes sind gefährdet
In dem oben genannten Dr. Web-Beitrag wurden die gezielten Plugins aufgelistet, die unten zu sehen sind.
- WP Live-Chat-Support-Plugin
- WordPress – Yuzo-bezogene Beiträge
- Yellow Pencil Visual Theme Customizer Plugin
- Easysmtp
- WP DSGVO-Compliance-Plugin
- Zeitungsthema auf WordPress Access Control (Schwachstelle CVE-2016-10972)
- Thim Kern
- Google-Code-Inserter
- Gesamtspenden-Plugin
- Veröffentlichen Sie benutzerdefinierte Vorlagen Lite
- WP-Schnellbuchungsmanager
- Faceboor Live-Chat von Zotabox
- Blog-Designer-WordPress-Plugin
- Häufig gestellte Fragen zu WordPress Ultimate (Schwachstellen CVE-2019-17232 und CVE-2019-17233)
- WP-Matomo-Integration (WP-Piwik)
- WordPress ND Shortcodes für Visual Composer
- WP-Live-Chat
- Demnächst Seite und Wartungsmodus
- Hybrid
Die aktualisierte Version dieser Malware, Linux. Hintertür. WordPressExploit.2 kann zusätzliche Sicherheitslücken in den folgenden Plugins missbrauchen.
- Brizy WordPress-Plugin
- FV Flowplayer Videoplayer
- WooCommerce
- WordPress Coming Soon-Seite
- WordPress-Theme OneTone
- WordPress-Plugin für einfache Felder
- WordPress Delucks SEO-Plugin
- Umfrage-, Umfrage-, Formular- und Quiz-Ersteller von OpinionStage
- Social-Metriken-Tracker
- WPeMatico RSS-Feed-Fetcher
- Reichhaltige Bewertungen
Dr. Web erklärte in seinem Beitrag zu diesem Thema auch, dass jede dieser Varianten „nicht implementierte Funktionalität zum Hacken des Administrators“ enthält Konten gezielter Websites durch einen Brute-Force-Angriff – durch Anwenden bekannter Logins und Passwörter, Verwendung spezieller Vokabulare.“ Darüber hinaus selbst Plugins mit gepatchten Schwachstellen könnten erfolgreich ausgenutzt werden, wenn diese Funktion in zukünftigen Versionen dieser Hintertür implementiert wird Malware.
WordPress ist Cyberangriffen nicht fremd
WordPress ist in der Vergangenheit mehrfach Opfer von Cyberangriffen geworden, sei es durch Brute-Force-Angriffe, SQL-Injektionen, Malware oder andere illegale Taktiken. Tatsächlich werden jedes Jahr Millionen von WordPress-Websites angegriffen.
Es wurde darin gefunden Bericht über gehackte Websites von Sucuri 2018 dass 90 Prozent aller im selben Jahr angegriffenen Websites WordPress verwendeten. Andere beliebte CMS-Plattformen wie Joomla! und Magneto, nicht einmal die 5-Prozent-Marke erreicht.
Die Verwendung veralteter Plugins kann ein Risiko darstellen
Während bestimmte veraltete Plugins nützlich sein können, stellen sie auch ein Sicherheitsrisiko dar, da ihre Software nicht regelmäßig aktualisiert wird. Stellen Sie sicher, dass Sie überprüfen, ob Sie eines der oben genannten Plugins auf Ihrer WordPress-Site verwenden, um festzustellen, ob Sie die Chance haben, von dieser neuen Malware angegriffen zu werden.