
O recente surgimento de um novo malware Linux é motivo de alarme entre webmasters e administradores de sites. O código malicioso desconhecido explora mais de 30 plug-ins para obter acesso backdoor a sites WordPress. De acordo com especialistas em segurança cibernética, essa exploração pode ser usada por hackers para atividades maliciosas, desde roubo e manipulação de dados até ataques distribuídos de negação de serviço (DDoS).
O malware foi projetado com recursos sofisticados de evasão para contornar a maioria das soluções antimalware. Ele visa principalmente sites WordPress que executam plug-ins vulneráveis ou aqueles que não instalam os patches mais recentes. Esse exploit desconhecido também verifica sites WordPress mal configurados com páginas de autenticação expostas e executa ataques de força bruta contra eles para entrar nesses sistemas. Uma vez dentro, ele passa a configurar o acesso backdoor, que invasores remotos podem explorar a qualquer momento.
Os plugins e temas direcionados são os seguintes:
Suponha que o site de destino execute uma versão desatualizada e vulnerável de qualquer um dos plug-ins acima. Nesse caso, o malware busca automaticamente JavaScript malicioso de seu servidor de comando e controle (C2) e injeta o script no site do site.
As páginas infectadas atuam como redirecionadores para um local de escolha do invasor, portanto, o esquema funciona melhor em sites abandonados.
Esses redirecionamentos podem servir em campanhas de phishing, distribuição de malware e malvertising para ajudar a evitar a detecção e o bloqueio. Dito isso, os operadores do autoinjetor podem estar vendendo seus serviços para outros cibercriminosos.
Uma versão atualizada da carga útil também tem como alvo os seguintes complementos do WordPress:
A defesa contra essa ameaça exige que os administradores de sites WordPress atualizem para a versão mais recente disponível dos temas e plug-ins em execução no site e substituam aqueles que não são mais desenvolvidos por alternativas suportadas.
O uso de senhas fortes e a ativação do mecanismo de autenticação de dois fatores devem garantir proteção contra ataques de força bruta.





