Сообщение администратору
Имя:
Почта:
Сообщение:
Вход на сайт
Логин:
Пароль:

Статистика
Поделиться
Поддержка  •  Дневник  •  О сайте  •  Реклама  •  Поставить баннер  •  Прислать  •  Хроника  •  Translate  •  Рекомендованное  •  Написать администратору OpenToWork Гости: 360    Участники: 1 Авторизация Авторизация   Регистрация 
Метод Научного Тыка
RULVEN
Поиск  
Blackball iMag | интернет-журнал
RSS-лента
Поделиться ссылкой:

Начало » Компьютеры & IT » Хакеры скрывают вредоносный код в особой директории WordPress

Хакеры скрывают вредоносный код в особой директории WordPressновости


Добавлено: Чт 03.04.2025 • Sergeant
Источник: SecurityLab
Просмотров: 7
Комментарии: 0


Злоумышленники обходят системы защиты через секретный механизм CMS.

Специалисты по безопасности из компании Sucuri зафиксировали новую схему атак, при которой злоумышленники используют особую директорию WordPress — «mu-plugins» — для сокрытия вредоносного кода. Эта папка предназначена для так называемых must-use плагинов, которые автоматически активируются без участия администратора и не отображаются в стандартном интерфейсе. Такое поведение делает её идеальной точкой для незаметного размещения вредоносных компонентов.

По данным исследователей, в рамках нескольких инцидентов в директории были найдены сразу три разновидности вредоносных PHP-файлов. Один из них, «redirect.php», осуществлял скрытое перенаправление пользователей на внешние ресурсы, замаскированные под обновление браузера. Вторая вредоносная программа, «index.php», предоставляла атакующим возможность удалённого выполнения произвольного кода через подгрузку скриптов с GitHub. Третий компонент, «custom-js-loader.php», внедрял нежеланный спам и заменял изображения на откровенные материалы, перенаправляя внешние ссылки на мошеннические сайты.

Особенность метода заключается в том, что вредоносный скрипт умеет определять, является ли текущий посетитель ботом поисковой системы. Если это так, перенаправление отключается, что позволяет избежать обнаружения вредоносного поведения во время индексирования. Это повышает устойчивость атаки к выявлению и делает её особенно опасной для обычных пользователей.

Эксперты отмечают, что такой подход становится частью более широкой кампании, в рамках которой скомпрометированные сайты на WordPress используются как площадки для дальнейших атак. В частности, отмечены случаи, когда посетителям предлагалось пройти фальшивую проверку reCAPTCHA или Cloudflare CAPTCHA, после чего в систему загружались вредоносные команды PowerShell с последующей установкой трояна Lumma Stealer.

Параллельно на скомпрометированных сайтах может размещаться вредоносный JavaScript, предназначенный для сбора платёжной информации, введённой пользователями на страницах оформления заказов. Также встречаются сценарии с простым перенаправлением трафика на сторонние мошеннические ресурсы.

Хотя точные методы компрометации сайтов остаются неизвестными, предполагается, что хакеры используют уязвимости в плагинах и темах, а также получают доступ через украденные учётные данные и неправильные настройки серверов.

Согласно недавнему отчёту Patchstack, только с начала года было зафиксировано четыре критические уязвимости в плагинах WordPress, активно эксплуатируемые злоумышленниками. Среди них — уязвимость в плагине WordPress Automatic Plugin (CVE-2024-27956) с возможностью произвольного выполнения SQL-запросов, а также критические уязвимости в темах Bricks и плагинах GiveWP и Startklar Elementor Addons, позволяющие выполнять произвольный код и загружать вредоносные файлы без аутентификации.

Для минимизации рисков специалисты рекомендуют своевременно обновлять плагины и темы, регулярно проверять файлы сайта на наличие подозрительных изменений, использовать сложные пароли и внедрять межсетевые экраны приложений. Эти меры позволяют отсекать вредоносные запросы и блокировать попытки внедрения вредоносного кода.



Мне нравится 0   Мне не нравится 0



Сейчас читают:
Участников (0) и гостей (0)




Комментарии: 0
Нет ни одного комментария.

Новое
вчера, 09:06
Почему вы никогда не выучите все фреймворки
На чем сейчас слушать музыку — в погоне за качеством 2 дня назад, 09:08
На чем сейчас слушать музыку — в погоне за качеством
Оценка уязвимостей: как выявлять и устранять слабые места в кибербезопасности Пт 18.04.2025
Оценка уязвимостей: как выявлять и устранять слабые места в кибербезопасности
Пт 18.04.2025
Microsoft выпустила два обновления Windows, полностью ломающие систему и отправляющие ее в «синий экран смерти»
«Работа руководителя в полях», или что дает гемба-менеджмент компаниям Пн 14.04.2025
«Работа руководителя в полях», или что дает гемба-менеджмент компаниям
Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Вс 13.04.2025
Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком
Google предложила сотням сотрудников уйти добровольно. Те отказались — их уволили Пт 11.04.2025
Google предложила сотням сотрудников уйти добровольно. Те отказались — их уволили
Как и с чем пьют настойки Пт 11.04.2025
Как и с чем пьют настойки
Лучшие телефоны Sony в 2025 году: выберите лучший Xperia для вас Ср 09.04.2025
Лучшие телефоны Sony в 2025 году: выберите лучший Xperia для вас
Даркнет в цифрах: как устроен скрытый интернет Вт 08.04.2025
Даркнет в цифрах: как устроен скрытый интернет
Книги
Web API Development with ASP.NET Core 8 Вт 25.03.2025
Web API Development with ASP.NET Core 8
Год: 2024
Azure Adventures with C# Вт 18.03.2025
Azure Adventures with C#
Год: 2024
Fundamentals of Enterprise Architecture Вт 11.03.2025
Fundamentals of Enterprise Architecture
Год: 2024
Pro .NET Memory Management, Second Edition Вт 04.03.2025
Pro .NET Memory Management, Second Edition
Год: 2024
Разработано на основе BlackNight CMS
Release v.2025-04-21
© 2000–2025 Blackball
Дизайн & программирование:
О сайтеРеклама
PULS.LV Professional rating system
Visitors
Web-site performed by Sergey Drozdov
BlackballРекламаСтатистикаПоддержка
МузыкаПлейлистыКиноВидеоИгрыАудиоПрограммыСтатьиКартинкиЮморФорумДневник сайтаПрислать контентРекомендованное
ЧасыLava LampWazeНастройка WindowsFleshlight
Complete your gift to make an impact
Buy Me A Coffee
Если вам понравился этот сайт и вы хотите меня поддержать, вы можете купить мне кофе. Спасибо!