Newser

Ponad 6000 witryn WordPress zhakowanych w celu zainstalowania wtyczek promujących kradzież danych

Witryny WordPress padają ofiarą ataków hakerskich, w których instalowane są złośliwe wtyczki wyświetlające fałszywe aktualizacje oprogramowania i błędy, w celu rozpowszechniania złośliwego oprogramowania kradnącego informacje.

W ciągu ostatnich kilku lat złośliwe oprogramowanie kradnące informacje stało się plagą dla osób zajmujących się bezpieczeństwem na całym świecie, ponieważ skradzione dane uwierzytelniające są wykorzystywane do włamywania się do sieci i kradzieży danych.

Od 2023 r. prowadzona jest złośliwa kampania o nazwie ClearFake, polegająca na wyświetlaniu na zainfekowanych stronach internetowych fałszywych banerów informujących o aktualizacji przeglądarki internetowej . Banery te rozpowszechniają złośliwe oprogramowanie kradnące informacje.

W 2024 r. wprowadzono nową kampanię o nazwie ClickFix, która ma wiele podobieństw do ClearFake, ale zamiast tego udaje komunikaty o błędach oprogramowania z dołączonymi poprawkami. Jednak te „poprawki” to skrypty programu PowerShell, które po uruchomieniu pobierają i instalują złośliwe oprogramowanie kradnące informacje.

Kampanie ClickFix stały się w tym roku coraz powszechniejsze. Aktorzy zagrożeń włamują się na strony internetowe, aby wyświetlać banery z fałszywymi błędami dotyczącymi przeglądarki Google Chrome, konferencji Google Meet, Facebooka, a nawet stron z captcha.

Złośliwe wtyczki WordPress

W zeszłym tygodniu firma GoDaddy poinformowała , że cyberprzestępcy ClearFake/ClickFix włamali się na ponad 6000 witryn WordPress i zainstalowali złośliwe wtyczki wyświetlające fałszywe alerty związane z tymi kampaniami.

„Zespół ds. bezpieczeństwa GoDaddy śledzi nową odmianę złośliwego oprogramowania ClickFix (znanego również jako ClearFake), rozpowszechniającego fałszywe aktualizacje przeglądarki za pośrednictwem fałszywych wtyczek WordPress” — wyjaśnia Denis Sinegubko, badacz ds. bezpieczeństwa w GoDaddy .

„Te pozornie legalne wtyczki są zaprojektowane tak, aby administratorzy witryn uważali je za nieszkodliwe, ale zawierają osadzone złośliwe skrypty, które wyświetlają użytkownikom końcowym fałszywe monity o aktualizację przeglądarki”

Złośliwe wtyczki wykorzystują nazwy podobne do nazw legalnych wtyczek, takich jak Wordfense Security i LiteSpeed Cache, podczas gdy inne stosują ogólne, wymyślone nazwy.

Lista złośliwych wtyczek zaobserwowanych w tej kampanii w okresie od czerwca do września 2024 r. obejmuje:

Firma zajmująca się bezpieczeństwem stron internetowych Sucuri zauważyła również, że częścią tej kampanii jest fałszywa wtyczka o nazwie „Universal Popup Plugin”.

Po zainstalowaniu złośliwa wtyczka, w zależności od wariantu, podejmie różne działania WordPressa, aby wstrzyknąć złośliwy skrypt JavaScript do kodu HTML witryny.

Po załadowaniu skrypt spróbuje załadować kolejny złośliwy plik JavaScript przechowywany w inteligentnym kontrakcie Binance Smart Chain (BSC), który następnie załaduje skrypt ClearFake lub ClickFix, aby wyświetlić fałszywe banery.

Z analizy logów dostępu do serwera WWW przeprowadzonej przez Sinegubko wynika, że atakujący wykorzystują skradzione dane uwierzytelniające administratora do logowania się do witryny WordPress i automatycznego instalowania wtyczki.

Jak widać na poniższym obrazku, autorzy zagrożenia logują się za pomocą pojedynczego żądania POST HTTP, zamiast najpierw odwiedzić stronę logowania witryny.

Oznacza to, że odbywa się to w sposób zautomatyzowany po uzyskaniu poświadczeń.

Po zalogowaniu się atakujący przesyła i instaluje złośliwą wtyczkę.

Chociaż nie jest jasne, w jaki sposób atakujący uzyskują dane uwierzytelniające, badacze zauważają, że może to nastąpić poprzez wcześniejsze ataki siłowe, phishing i złośliwe oprogramowanie kradnące informacje.

Jeśli prowadzisz działalność w oparciu o platformę WordPress i otrzymujesz zgłoszenia o wyświetlaniu fałszywych alertów odwiedzającym, powinieneś natychmiast sprawdzić listę zainstalowanych wtyczek i usunąć te, których nie instalowałeś samodzielnie.

Jeśli znajdziesz nieznane wtyczki, powinieneś natychmiast zmienić hasła wszystkich użytkowników z uprawnieniami administratora na unikalne hasła używane wyłącznie w Twojej witrynie.

Exit mobile version