Сотни сайтов используют вредоносные плагины WordPress

Сотни сайтов продолжают использовать 14 вредоносных плагинов WordPress спустя почти три года с момента, когда в них был найден вредоносный код. Об этом сообщили исследователи кибербезопасности из компании White Fir Design.

В конце октября 2016 года эксперты предупредили администраторов и владельцев сайтов о наличии бэкдора в 14 плагинах для WordPress, который позволяет злоумышленнику выполнить произвольный код на сайтах.

Впервые об этих плагинах стало известно в 2014 году из блога web-разработчика Томаса Хамбаха, обнаружившего в них тот же вредоносный код. По его словам преступники использовали код для внедрения спам-ссылок на затронутые сайты и отправки URL-адреса сайта и других подробностей на их электронную почту. По истечении 2014 года все эти вредоносные плагины были удалены из официального каталога WordPress.

Несмотря на старания команды WordPress, исследователи продолжили фиксировать запросы специфичные для вредоносных плагинов. Снова в центре внимания эти плагины оказались после недавних изменений в официальном каталоге WordPress. Теперь страницы старых плагинов стали видимыми, хотя возможность загрузки на них отключена.

В частности бэкдор был обнаружен в четырнадцати плагинах:

Название плагина Количество установок
return-to-top 50+
page-google-maps 500+
gallery-slider 300+
g-translate 60+
share-buttons-wp 200+
mailchimp-integration менее 10
smart-videos 70+
seo-rotator-for-images 70+
ads-widget 40+
seo-keyword-page 200+
wp-handy-lightbox 500+
wp-popup менее 10
google-analytics-analyze 70+
cookie-eu менее 10

Ранее специалисты по безопасности предлагали разработчикам WordPress уведомлять владельцев сайтов об удалении плагина из официального каталога, если с ним были связаны проблемы с безопасностью. Но разработчики это предложение не одобрили из-за вероятности еще большего количества атак (если соответсвующий патч еще не выпущен). Однако выход из сложившейся ситуации был найден: команда WordPress решила откатывать плагины до более ранних “чистых” версий и принудительно устанавливать их на сайты. Таким образом специалисты решили проблему угрозы и не нарушили при этом функционал ресурсов.

Источник: securitylab.ru

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*