.
Uma nova variedade de malware baseado em Linux tem a capacidade de explorar falhas em mais de 30 plugins e temas do WordPress.
Uma cepa anteriormente desconhecida de malware de backdoor do Linux pode abusar de mais de 30 plugins e temas do WordPress para injetar código JavaScript prejudicial e redirecionar usuários.
Inúmeros plugins e temas do WordPress são vulneráveis a um novo tipo de malware
Um novo tipo de malware direcionado a sistemas Linux de 32 e 64 bits está sendo usado para atacar sites WordPress. Os plugins e temas visados nesses ataques estão desatualizados, com vulnerabilidades que os cibercriminosos podem usar para abusar de sites.
Em uma postagem do Dr.Web publicada em 30 de dezembro de 2022, foi declarado que “Se os sites usarem versões desatualizadas de tais complementos, sem correções cruciais, as páginas da Web visadas serão injetadas com JavaScripts maliciosos.” Isso faz com que os usuários sejam redirecionados para outros sites quando tentam acessar a página abusada do WordPress. O site de destino é escolhido pelo invasor e pode ser usado para phishing, disseminação de malware ou outros empreendimentos nocivos.
O Dr.Web apelidou o malware de “Linux.BackDoor.WordPressExploit.1”. Ele pode ser operado remotamente por agentes mal-intencionados, com o próprio JavaScript prejudicial vindo de servidores remotos.
Uma versão atualizada do malware original também foi identificada pelo Dr.Web, apelidada de Linux.BackDoor.WordPressExploit.2.
Inúmeros plugins e temas do WordPress estão em risco
Na postagem do Dr.Web mencionada acima, os plug-ins de destino foram listados, que podem ser vistos abaixo.
- Plug-in de suporte ao bate-papo ao vivo do WP
- WordPress – Postagens relacionadas ao Yuzo
- Plug-in de personalização de tema visual de lápis amarelo
- EasysmtpName
- Plug-in de conformidade com o GDPR do WP
- Tema de jornal no controle de acesso do WordPress (vulnerabilidade CVE-2016-10972)
- Thim Core
- Inserção de código do Google
- Plug-in de doações totais
- Postar Modelos Personalizados Lite
- Gerenciador de reservas rápidas WP
- Bate-papo ao vivo do Faceboor da Zotabox
- Plug-in WordPress para Designer de Blog
- WordPress Ultimate FAQ (vulnerabilidades CVE-2019-17232 e CVE-2019-17233)
- Integração WP-Matomo (WP-Piwik)
- Códigos de acesso WordPress ND para compositor visual
- Bate-papo ao vivo WP
- Página em breve e modo de manutenção
- Híbrido
A versão atualizada desse malware, Linux.BackDoor.WordPressExploit.2, pode abusar de vulnerabilidades adicionais nos seguintes plug-ins.
- Plug-in Brizy para WordPress
- Leitor de vídeo FV Flowplayer
- WooCommerce
- Página do WordPress em breve
- Tema WordPress OneTone
- Plug-in WordPress de Campos Simples
- Plug-in WordPress Delucks SEO
- Criador de enquetes, pesquisas, formulários e questionários da OpinionStage
- Rastreador de métricas sociais
- WPeMatico RSS Feed Fetcher
- Críticas ricas
O Dr.Web também afirmou em seu post sobre o assunto que cada uma dessas variantes contém “funcionalidade não implementada para hackear as contas de administrador de sites-alvo por meio de um ataque de força bruta – aplicando logins e senhas conhecidos, usando vocabulários especiais”. Além disso, até mesmo plug-ins com vulnerabilidades corrigidas podem ser explorados com sucesso se esse recurso for implementado em versões futuras desse malware de backdoor.
WordPress não é estranho a ataques cibernéticos
O WordPress foi vítima de ataques cibernéticos inúmeras vezes no passado, seja por meio de ataques de força bruta, injeções de SQL, malware ou outro tipo de tática ilícita. Na verdade, milhões de sites WordPress são atacados todos os anos.
Foi descoberto no relatório de sites hackeados de 2018 da Sucuri que 90% de todos os sites atacados no mesmo ano usavam o WordPress. Outras plataformas CMS populares, como Joomla! e Magneto, não atingiram nem a marca de 5 por cento.
O uso de plug-ins desatualizados pode representar um risco
Embora certos plug-ins desatualizados possam ser úteis, eles também representam um risco de segurança, pois seu software não está sendo atualizado regularmente. Certifique-se de verificar se você está usando algum dos plug-ins mencionados acima em seu site WordPress para determinar se você tem chance de ser alvo desse novo malware.
.








