CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Site-uri WordPress exploatate pentru a obține acces de administrator

Sursă: https://cybersecuritynews.com

A fost identificată o campanie sofisticată de malware care vizează site-urile WordPress, utilizând tehnici steganografice avansate și mecanisme persistente de tip backdoor pentru a menține accesul neautorizat al administratorului.

Malware-ul funcționează prin două componente principale care lucrează în tandem pentru a crea o structură de atac rezistentă, permițând atacatorilor să stabilească puncte de sprijin persistente pe site-urile compromise, rămânând nedetectați de măsurile comune de securitate.

Atacul începe cu distribuirea de fișiere rău intenționate, concepute să se mascheze în componente WordPress legitime.

Aceste fișiere utilizează mai multe straturi de ascundere și codificare pentru a evita detectarea, creând conturi de administrator cu credențiale hardcoded pe care atacatorii le pot utiliza pentru a menține accesul chiar și după identificarea breșelor de securitate inițiale.

Arhitectura malware-ului demonstrează o înțelegere sofisticată a mecanismelor interne ale WordPress, exploatând atât infrastructura plugin-urilor, cât și funcțiile de bază de gestionare a utilizatorilor pentru a stabili puncte de acces persistente.

Dincolo de simpla creare de conturi, malware-ul implementează protocoale avansate de comunicare cu servere de comandă și control, transmițând automat datele de autentificare compromise și informațiile de sistem către terminalele controlate de persoane rău intenționate.

Impactul malware-ului depășește simplul acces neautorizat, permițând atacatorilor să injecteze conținut malițios, să redirecționeze utilizatorii către site-uri web malițioase, să colecteze informații sensibile sau să implementeze payload-uri rău intenționate.

Malware-ul demonstrează o complexitate deosebită în tacticile sale de persistență, utilizând o abordare cu fișiere duble care asigură căi de acces redundante.

Componenta principală se maschează sub forma pluginului DebugMaster Pro, completată cu metadate convingătoare, inclusiv numere de versiune, depozite GitHub și descrieri tehnice.

Malware-ul implementează multiple tehnici de ocolire pentru a evita detectarea atât de către instrumentele automate de securitate, cât și de către inspectarea manuală.

Se elimină în mod activ din listele de pluginuri WordPress folosind interogări filtrate și ascunde conturile de utilizator administrative din interfețele standard de gestionare a utilizatorilor.

Această vizibilitate selectivă asigură că malware-ul rămâne ascuns deținătorilor de site-uri web, în timp ce continuă să acționeze împotriva utilizatorilor obișnuiți, demonstrând o înțelegere sofisticată a principiilor de securitate operațională asociate de obicei grupurilor de amenințări persistente avansate.

Sursă: https://cybersecuritynews.com/hackers-exploiting-wordpress-websites/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |