it-blog.club
Более 300 000 сайтов на WordPress были заражены вирусом из обычной captcha

Более 300 000 сайтов на WordPress были заражены вирусом из обычной captcha

Бродя по иностранным новостным сайтам, наткнулся на свежую статью по поводу нового вируса для WP. Разумеется я продолжил искать информацию по поводу данного вируса и обнаружив ещё пару статей, хотел бы поделиться с вам полезной, на мой взгляд, информацией.

И так. Новый бекдор для WP был обнаружен в плагине из официального репозитория CAPTCHA. Да он именно так и называется Капча. Собственно по поводу функционала данного плагина думаю все догадываются. Данный плагин совершенно бесплатный и разработан был компанией Best Web Soft, и в дальнейшем был продан компании Simply WordPress. Об этом как раз сообщила сама компания Best Web Soft.

В дальнейшем, новый владелец плагина, выпустил новую версию Captcha 4.3.7 , которая как раз и оказалась заражена вирусом. Но это не всё. Данное обновление просто подтягивало функционал, который в дальнейшем связывался с адресом simplywordpress.net и уже оттуда качал другое обновление. Кстати, такая деятельность запрещена политикой WordPress. Но, нарушая все правила, на сайт устанавливалось ещё одно обновление, которое, использую активную сессию админа (user id 1) устанавливала на сайт куки которые содержали входные данные разработчика вируса. Тем самым, он без особых проблем мог попасть в админскую панель WP. После установки бекдора, последнее обновление самоудалялось.

Как сообщают специалисты из Wordfence, которые как раз и заинтересовались странным поведением плагина, разработчик вируса продумал почти каждую мелочь. Т.е. в конце своей работы, вирус полностью затирает свои следы, таким образом, что найти его деятельность довольно проблематично.

Так же есть предположение, что компания, которая произвела данный бекдор, принадлежит некому Мейсону Сойзу, человеку который уже не раз занимался заражением WP сайтов. Например через плагин Display Widgets, который не раз удалял из официального магазина плагинов WordPress, но каждый раз появлялся там вновь.

Так же стоит быть аккуратнее и с другими плагинами данной компании, такими как Convert me Popup, Smart Recaptcha и Human Captcha. Так как они так же активно распространяются Simply WordPress , но при этом не предоставлены в официальном магазине плагинов.

Разработчик вируса не спроста выбирал плагины Капчи. Так как они в большинстве случаев ставятся на крупные сайты или интернет магазины. От сюда вывод, что чем крупнее организация, тем больше информации о клиентах и покупателей можно слить. Напомню, что капчи ставятся именно на веб формы, которые заполняют посетители сайтов и введённые данные сохраняются в БД на сайте.

На данный момент, плагин Captcha можно установить прямо из каталога плагинов из репозитория самого WP. При этом не боясь за данные, так как разработчики самого WP откатили версию плагина до 4.4.5 , которая не несёт в себе вредоносного кода. Так что проблема на данный момент решена.

На самом деле внутренние разработчики WP , быстрее всех отреагировали на странный плагин. Их заинтересовало не исходный код плагина и не его поведение, а то, что он распространялся под официальной маркой самого WordPress, что так же грубо нарушало правило распространения плагинов.

Так что напоминаю вам, что бесплатный сыр бывает только в мышеловках. Так что не стоит ставить плагины на сайты с не проверенных источников. Устанавливайте плагины только из официального каталога WP. Обращайте внимание на рейтинг и отзывы. И, желательно, поищите какую либо информацию о плагине или теме, которые собираетесь установить на свой сайт. Не забывайте, что используя даже самый простой бекдор, любой злоумышленник сможет получить полный доступ к вашему сайту и данным на нём.

Так же рекомендую прочитать вот эти статьи:

Как защитить свою базу данных и ещё одна статья про вирус на WP


it-blog.club 342
Автор: Ярослав Хмель


Если Вам понравилась статья, то можете поддержать блог переведя N сумму на кофе авторам или оплату хостинга!
В любом случае спасибо! А так же не забывайте про группу в ВК
ПОИСК ПО САЙТУ
Поддержать