Начало > ICN.Bg Блог > Какво ново > Уязвимости в WordPress плъгини станаха причина за десетки хакнати сайтове

Уязвимости в WordPress плъгини станаха причина за десетки хакнати сайтове

Уязвимости в WordPress плъгини станаха причина за десетки хакнати сайтове

През юли месец 2019г. хакерите изненадаха собствениците на WordPress сайтове с ново предизвикателство. Над 10 от най-популярните плъгини за CMS системата бяха атакувани, като това доведе до десетки заразени сайтове. През последните две седмици последва нова вълна на атаки с още по-сериозни последствия. Повече за уязвимостта и как да се защитите вижте в нашата статия.

Malvertising кампания в WordPress сайтовете

От Defiant Inc., компанията, който стои зад един от най-инсталираните WP плъгини Wordfence, оповестиха още през юли месец 2019г., че е в сила нова мащабна “malvertising” кампания, която засяга десетки сайтове, изградени на най-популярната CMS система в света.

В основата на хакерската атака бяха неъпдейтнати плъгини, които съдържат в себе си уязвимост. Тя позволява да се инжектира зловреден JavaScript код директно във front end частта на един WordPress сайт. Скриптът се изпълнява, когато посетител зареди хакнатата страница, като отваря нежелана popup реклама или препраща потребителите към сайтове със зловредно съдържание (Например: съмнителни фармацевтични реклами, измами от типа “вашият компютър е заразен!” и вируси за Android телефони). Злонамерената “рекламна” кампания използва стари и новооткрити уязвимости в едни от най-използваните WP плъгини, които станаха причина за пренасочване на много потребители към съмнителни URL дестинации.

Последствия от кампанията насочена към WordPress плъгините и втора вълна на атаката

За съжаление много от собствениците на WP сайтове не обърнаха сериозно внимание на заплахата и близо два месеца по-късно атаката еволюира и нанесе още повече щети на системите. До този момент кампанията целеше препращане към съмнителни дестинации и отваряне на нежелани popup реклами. На 30 август от Wordfence ни предупредиха, че атаката вече включва и друго зловредно действие, което директно се опитва да придобие администраторски достъп до WordPress сайта. Зловредният код бе променен да отчита кога администратор на сайта е логнат в системата и да създава нов администраторски акаунт с името “wpservices”, свързан с имейл адреса wpservices@yandex.com. Използвайки този нов администраторски акаунт, хакерите имат пълен достъп до сайта и могат да го управляват.

Към този момент уязвимите WordPress плъгини са:

  • Coming Soon Page & Maintenance Mode
  • Yellow Pencil Visual CSS Style Editor
  • Blog Designer
  • Bold Page Builder
  • Live Chat with Facebook Messenger
  • Yuzo Related Posts
  • WP Live Chat Support
  • Form Lightbox
  • Hybrid Composer
  • All former NicDark plugins
  • .. и други...

Важно: Всеки ден излиза нова информация за плъгини, които съдържат експлоатираната уязвимост. Имайте предвид, че текущата атака използва не само нови, но и стари уязвимости в плъгините и ако не ги ъпдейтвате често, поставяте под риск своята WP страница. Основният начин да се защитите от нея е да ъпдейтнете плъгините си!

Спазвайте няколко основни правила за защита на WordPress сайта си:

  • Изберете плъгини, които се поддържат и биват ъпдейтнати често. Правете често ревизия на използваните плъгини и винаги изтривайте тези, които не са активни, за да не станат причина за хакване на сайта ви;
  • Ъпдейтвайте своевременно своите плъгини, WP теми и версии. Можете да включите автоматични ъпдейти за плъгините и темите си, за да може сайтът ви да е винаги с последните им версии. Подсигурете администраторския вход с двустъпкова верификация от типа на ActiveAuth. Винаги избирайте сложни пароли за вашите акаунти с цифри и символи в тях. Препоръчваме ви също така да избирате потребителски имена, които не съдържат думата admin в тях, като wp-admin, admin и т.н.;
  • Създавайте регулярни бекъпи на своята WP инсталация. Те ще ви помогнат не само, в случай че сайтът ви се счупи, но и в случай че сайтът ви бъде хакнат и претърпи нежелани промени.

Допълнителни защити за WordPress сайтове:

Заключение: Към този момент атаката към плъгините тече активно към множество WordPress сайтове. Обърнете сериозно внимание на своята инсталация, на инсталираните теми и плъгини. Ъпдейтвайте често тези, които използвате и изтрийте тези, които сте деактивирали. Включете автоматична актуализация и изберете уеб хостинг с множество безплатни екстри, като WordPress Management и допълнителни защити като DDoS Protection, Firewall и Malware Detector.

Прочетете още:

Akismet плъгин в WordPress

Gutenberg – редактор в WordPress

Актуализация (update) на WordPress

Етикети: #wordpress #plugin #vulnerabilities #web-site #security #cyber-attack #hackers