Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission. Læs mere.

En tidligere ukendt stamme af Linux-bagdørs-malware kan misbruge over 30 WordPress-plugins og -temaer til at injicere skadelig JavaScript-kode og omdirigere brugere.

Talrige WordPress-plugins og -temaer er sårbare over for en ny slags malware

En ny slags malware rettet mod 32- og 64-bit Linux-systemer bliver brugt til at angribe WordPress-websteder. Plugins og temaer, der er målrettet i disse angreb, er forældede med sårbarheder, som cyberkriminelle kan bruge til at misbruge websteder.

I en Dr. Web-indlæg offentliggjort den 30. december 2022, blev det udtalt, at "Hvis websteder bruger forældede versioner af sådanne tilføjelser, der mangler afgørende rettelser, vil de målrettede websider er injiceret med ondsindet JavaScript." Dette medfører, at brugere bliver omdirigeret til andre websteder, når de forsøger at få adgang til de misbrugte WordPress side. Destinationsstedet vælges af angriberen og kan bruges til phishing, spredning af malware eller andre skadelige forehavender.

Dr. Web døbte malwaren "Linux. Bagdør. WordPressExploit.1 ". Det kan fjernbetjenes af ondsindede aktører, med skadeligt JavaScript selv kommer fra fjernservere.

En opdateret version af den originale malware blev også identificeret af Dr. Web, kaldet Linux. Bagdør. WordPressExploit.2.

Adskillige WordPress-plugins og -temaer er i fare

I det førnævnte Dr. Web-indlæg blev de målrettede plugins opført, som kan ses nedenfor.

  • WP Live Chat Support Plugin
  • WordPress – Yuzo-relaterede indlæg
  • Yellow Pencil Visual Theme Customizer Plugin
  • Easysmtp
  • WP GDPR Compliance Plugin
  • Avistema på WordPress Adgangskontrol (sårbarhed CVE-2016-10972)
  • Thim Core
  • Google kodeindsætter
  • Plugin for samlede donationer
  • Indlæg brugerdefinerede skabeloner Lite
  • WP Quick Booking Manager
  • Faceboor Live Chat af Zotabox
  • Blog Designer WordPress Plugin
  • WordPress Ultimate FAQ (sårbarheder CVE-2019-17232 og CVE-2019-17233)
  • WP-Matomo Integration (WP-Piwik)
  • WordPress ND Shortcodes For Visual Composer
  • WP Live Chat
  • Kommer snart side og vedligeholdelsestilstand
  • Hybrid

Den opdaterede version af denne malware, Linux. Bagdør. WordPressExploit.2, kan misbruge yderligere sårbarheder i følgende plugins.

  • Brizy WordPress Plugin
  • FV Flowplayer videoafspiller
  • WooCommerce
  • WordPress kommer snart side
  • WordPress tema OneTone
  • Simple Fields WordPress-plugin
  • WordPress Delucks SEO plugin
  • Afstemning, undersøgelse, formular & quiz Maker af OpinionStage
  • Social Metrics Tracker
  • WPeMatico RSS-feedhenter
  • Rich Anmeldelser

Dr. Web udtalte også i sit indlæg om sagen, at hver af disse varianter indeholder "uimplementeret funktionalitet til at hacke administratoren konti for målrettede websteder gennem et brute-force-angreb - ved at anvende kendte logins og adgangskoder ved at bruge specielle ordforråd." Oven i dette, selv plugins med lappede sårbarheder kan med succes udnyttes, hvis denne funktion implementeres i fremtidige versioner af denne bagdør malware.

WordPress er ikke fremmed for cyberangreb

WordPress er blevet offer for cyberangreb adskillige gange i fortiden, det være sig igennem brute-force angreb, SQL-injektioner, malware eller en anden form for ulovlig taktik. Faktisk bliver millioner af WordPress-websteder angrebet hvert år.

Den blev fundet i Sucuris 2018 Hacked Website Report at 90 procent af alle websteder, der blev angrebet samme år, brugte WordPress. Andre populære CMS-platforme, såsom Joomla! og Magneto, nåede ikke engang 5 pct.

Brug af forældede plugins kan udgøre en risiko

Mens visse forældede plugins kan være nyttige, udgør de også en sikkerhedsrisiko, da deres software ikke bliver opdateret regelmæssigt. Sørg for, at du tjekker, om du bruger nogen af ​​de førnævnte plugins på dit WordPress-websted for at afgøre, om du har chancen for at blive målrettet af denne nye malware.