Исследователи безопасности выявили более 5000 вебсайтов, на которых обнаружен вредоносный код, способный создавать несанкционированные административные учетные записи и извлекать конфиденциальные данные через зловредные плагины.
Новое исследование показало, что как минимум 5000 сайтов на платформе WordPress содержат вредоносный скрипт, создающий учетные записи администратора без разрешения. Это взломанное администраторское имя и пароль содержатся в коде.
После создания учетной записи скрипт скачивает и запускает вредоносный плагин. Хотя название плагина не упоминается, его задача – передача конфиденциальной информации, включая администраторские учетные данные и статусы операций, на удаленный сервер.
Как защититься
Исследователи до сих пор не смогли установить, как именно данный вредоносный код попал на эти вебсайты.
Если вы хотите проверить безопасность вашего сайта, авторы исследования предлагают воспользоваться определенными сервисами.
Для защиты от атак рекомендуется:
- Блокировать домен wp3[.]xyz в файрволах и инструментах безопасности.
- Проверить учетные записи администраторов WordPress на наличие несанкционированных пользователей.
- Удалить подозрительные плагины и проверить действующие.
- Укрепить защиту от подделки межсайтовых запросов (CSRF) и внедрить многофакторную аутентификацию (MFA).
WordPress, являясь самой популярной платформой для создания сайтов, часто становится мишенью для злоумышленников. Однако сама платформа обычно безопасна, поэтому атаки сосредоточены на сторонних плагинах и темах, особенно бесплатных, поскольку они часто не имеют достаточной поддержки.
Компании рекомендуется использовать только проверенные источники для загрузки плагинов и тем и следить за их актуальностью.
Источник: TechRadar