Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Заражённые плагины в Wordpress

zhema

Опытный user
Регистрация
19 Окт 2019
Сообщения
130
Реакции
1
WordPress — это система управления содержимым сайта с открытым исходным кодом, написанная на языке PHP. Сервер базы данных — MySQL. Эта система широко используется для создания и поддержки сайтов, в ней редактирование сайта может быть в виде конструкора, что делает администрирование сайта посильным даже для тех, кто не разбирается в PHP. Для добавления определённых функций (например форма обратный связи или слайдер) нужно скачивать и включать соответствующие плагины. Это можно сделать через меню самой платформы. Чтобы получить доступ к сайтам, работающим на базе системы управления контентом WordPress, злоумышленники используют вредоносные плагины с функциями бэкдора.

Специалисты компании Sucuri сообщают, что функционал некоторых таких плагинов, в том числе initiatorseo и updrat123, скопирован с чрезвычайно популярного плагина UpdraftPlus, предназначенного для резервного копирования и восстановления данных. Создать подделку очень легко, достаточно всего лишь воспользоваться готовыми автоматизированными инструментами или внедрить в исходный код плагина вредоносный код, например web-оболочку.

При этом на панели инструментов администратор скомпрометированного сайта не увидит вредоносные плагины. «Для тех, кто не использует браузеры с особыми строками User-Agent, плагин по умолчанию не отображается на панели инструментов. Эти строки варьируются в зависимости от плагина», - сообщили исследователи.

Обнаружить вредоносный плагин можно с помощью специального GET-запроса с заданными параметрами, такими как initiationactivity или testingkey. Главная задача таких плагинов – создание бэкдора на поражённом сайте и предоставление тем самым атакующему доступа к серверу.

Используя бэкдор, злоумышленники загружают на серверы взломанных сайтов вредоносные файлы путем отправки POST-запросов. В этих запросах содержатся параметры с URL-адресами мест загрузки, директориями для записи файлов и именами загружаемых файлов.

Специалисты Sucuri сообщают, что злоумышленники загружают web-оболочки (вредоносные скрипты, предоставляющие удаленный доступ к серверу) в произвольные места на серверах взломанных сайтов. Кроме того, скрипты со случайными именами загружаются в корневые папки сайта и позволяют киберпреступникам осуществлять брутфорс-атаки на другие сайты.
[SIZE=11pt]Исследователи также обнаружили новое поколение вредоносных плагинов, обладающих функциями не только бэкдоров, но и майнеров криптовалюты.[/SIZE]
 
Сверху Снизу