Сотни сайтов продолжают использовать 14 вредоносных плагинов WordPress спустя почти три года с момента, когда в них был найден вредоносный код. Об этом сообщили исследователи кибербезопасности из компании White Fir Design.
В конце октября 2016 года эксперты предупредили администраторов и владельцев сайтов о наличии бэкдора в 14 плагинах для WordPress, который позволяет злоумышленнику выполнить произвольный код на сайтах.
Впервые об этих плагинах стало известно в 2014 году из блога web-разработчика Томаса Хамбаха, обнаружившего в них тот же вредоносный код. По его словам преступники использовали код для внедрения спам-ссылок на затронутые сайты и отправки URL-адреса сайта и других подробностей на их электронную почту. По истечении 2014 года все эти вредоносные плагины были удалены из официального каталога WordPress.
Несмотря на старания команды WordPress, исследователи продолжили фиксировать запросы специфичные для вредоносных плагинов. Снова в центре внимания эти плагины оказались после недавних изменений в официальном каталоге WordPress. Теперь страницы старых плагинов стали видимыми, хотя возможность загрузки на них отключена.
В частности бэкдор был обнаружен в четырнадцати плагинах:
Название плагина | Количество установок |
---|---|
return-to-top | 50+ |
page-google-maps | 500+ |
gallery-slider | 300+ |
g-translate | 60+ |
share-buttons-wp | 200+ |
mailchimp-integration | менее 10 |
smart-videos | 70+ |
seo-rotator-for-images | 70+ |
ads-widget | 40+ |
seo-keyword-page | 200+ |
wp-handy-lightbox | 500+ |
wp-popup | менее 10 |
google-analytics-analyze | 70+ |
cookie-eu | менее 10 |
Ранее специалисты по безопасности предлагали разработчикам WordPress уведомлять владельцев сайтов об удалении плагина из официального каталога, если с ним были связаны проблемы с безопасностью. Но разработчики это предложение не одобрили из-за вероятности еще большего количества атак (если соответсвующий патч еще не выпущен). Однако выход из сложившейся ситуации был найден: команда WordPress решила откатывать плагины до более ранних “чистых” версий и принудительно устанавливать их на сайты. Таким образом специалисты решили проблему угрозы и не нарушили при этом функционал ресурсов.
Источник: securitylab.ru