WordPress: Hackers καταχρώνται τα mu-plugins για επιθέσεις
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
WordPress: Hackers καταχρώνται τα mu-plugins για επιθέσεις
https://www.secnews.gr/644901/wordpress-hackers-kataxrontai-mu-plugins-gia-epitheseis/
Mar 31st 2025, 16:20
by Digital Fortress
Hackers καταχρώνται τον κατάλογο "mu-plugins" σε ιστότοπους WordPress για να αποκρύψουν κακόβουλο κώδικα, να διατηρήσουν μόνιμη πρόσβαση σε συστήματα – στόχους και να ανακατευθύνουν τους επισκέπτες σε ψεύτικους ιστότοπους.
Το mu-plugins (must-use plugins) είναι plugins σε έναν ειδικό κατάλογο ("wp-content/mu-plugins") που εκτελούνται αυτόματα από το WordPress. Δεν απαιτείται ρητή ενεργοποίησή τους μέσω του πίνακα ελέγχου διαχειριστή.
Δείτε επίσης: WordPress: Οι ευπάθειες που χρησιμοποιήσαν περισσότερο οι hackers το Q1 2025
Σύμφωνα με την ερευνήτρια Puja Srivastava της Sucuri, τα mu-plugins δεν αναφέρονται στο τυπικό WordPress plugin interface και έτσι είναι πιο πιθανό για τους χρήστες να μην τους δώσουν σημασία και να τα αγνοήσουν κατά τη διάρκεια των συνήθων ελέγχων ασφαλείας.
Οι ερευνητές βρήκαν τρία διαφορετικά είδη rogue PHP code στον κατάλογο:
• "wp-content/mu-plugins/redirect.php", το οποίο ανακατευθύνει τους επισκέπτες του ιστότοπου σε έναν εξωτερικό κακόβουλο ιστότοπο
• "wp-content/mu-plugins/index.php", το οποίο προσφέρει λειτουργικότητα τύπου web shell, επιτρέποντας στους εισβολείς να εκτελούν αυθαίρετο κώδικα κατεβάζοντας ένα απομακρυσμένο PHP script που φιλοξενείται στο GitHub
• "wp-content/mu-plugins/custom-js-loader.php", το οποίο διοχετεύει ανεπιθύμητο περιεχόμενο στον μολυσμένο ιστότοπο, πιθανότατα με σκοπό την προώθηση απατών. Μπορεί να αντικαταστήσει όλες τις εικόνες στον ιστότοπο και να παραβιάσει εξερχόμενους συνδέσμους, ώστε να οδηγούν σε κακόβουλους ιστότοπους
Δείτε επίσης: WP Ghost WordPress: Κρίσιμη ευπάθεια θέτει σε κίνδυνο χιλιάδες sites
Σύμφωνα με τη Sucuri, το "redirect.php" μεταμφιέζεται ως ενημέρωση του προγράμματος περιήγησης και έτσι μπορεί να παραπλανήσει τους χρήστες ώστε να εγκαταστήσουν κακόβουλο λογισμικό που μπορεί να κλέψει δεδομένα ή να εγκαταστήσει επιπλέον κακόβουλα payloads.
"Το script περιλαμβάνει μια λειτουργία που προσδιορίζει εάν ο τρέχων επισκέπτης είναι bot", εξήγησε η Srivastava. "Αυτό επιτρέπει στο script να αποκλείει search engine crawlers και να τα εμποδίζει να εντοπίσουν τη συμπεριφορά ανακατεύθυνσης".
WordPress: Hackers καταχρώνται τα mu-plugins για επιθέσεις
Ασφάλεια WordPress
Η ασφάλεια των ιστότοπων WordPress απαιτεί μια πολύπλευρη προσέγγιση για την προστασία από πιθανές απειλές. Μία από τις βασικές στρατηγικές περιλαμβάνει την τακτική ενημέρωση plugins και των θεμάτων για να διασφαλιστεί ότι τυχόν ευπάθειες ασφαλείας έχουν διορθωθεί. Η χρήση ισχυρών κωδικών πρόσβασης και η ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων προσθέτει ένα επιπλέον επίπεδο ασφάλειας. Επιπλέον, η τακτική δημιουργία αντιγράφων ασφαλείας του ιστότοπού σας μπορεί να προστατεύσει τα δεδομένα σε περίπτωση επίθεσης.
Δείτε επίσης: Η καμπάνια «DollyWay» malware παραβίασε 20.000 site WordPress
Συνιστάται επίσης να εγκαταστήσετε ένα ισχυρό security plugin που προσφέρει λειτουργίες όπως προστασία firewall, σάρωση κακόβουλου λογισμικού και πρόληψη επιθέσεων brute force.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
WordPress: Hackers καταχρώνται τα mu-plugins για επιθέσεις
https://www.secnews.gr/644901/wordpress-hackers-kataxrontai-mu-plugins-gia-epitheseis/
Mar 31st 2025, 16:20
by Digital Fortress
Hackers καταχρώνται τον κατάλογο "mu-plugins" σε ιστότοπους WordPress για να αποκρύψουν κακόβουλο κώδικα, να διατηρήσουν μόνιμη πρόσβαση σε συστήματα – στόχους και να ανακατευθύνουν τους επισκέπτες σε ψεύτικους ιστότοπους.
Το mu-plugins (must-use plugins) είναι plugins σε έναν ειδικό κατάλογο ("wp-content/mu-plugins") που εκτελούνται αυτόματα από το WordPress. Δεν απαιτείται ρητή ενεργοποίησή τους μέσω του πίνακα ελέγχου διαχειριστή.
Δείτε επίσης: WordPress: Οι ευπάθειες που χρησιμοποιήσαν περισσότερο οι hackers το Q1 2025
Σύμφωνα με την ερευνήτρια Puja Srivastava της Sucuri, τα mu-plugins δεν αναφέρονται στο τυπικό WordPress plugin interface και έτσι είναι πιο πιθανό για τους χρήστες να μην τους δώσουν σημασία και να τα αγνοήσουν κατά τη διάρκεια των συνήθων ελέγχων ασφαλείας.
Οι ερευνητές βρήκαν τρία διαφορετικά είδη rogue PHP code στον κατάλογο:
• "wp-content/mu-plugins/redirect.php", το οποίο ανακατευθύνει τους επισκέπτες του ιστότοπου σε έναν εξωτερικό κακόβουλο ιστότοπο
• "wp-content/mu-plugins/index.php", το οποίο προσφέρει λειτουργικότητα τύπου web shell, επιτρέποντας στους εισβολείς να εκτελούν αυθαίρετο κώδικα κατεβάζοντας ένα απομακρυσμένο PHP script που φιλοξενείται στο GitHub
• "wp-content/mu-plugins/custom-js-loader.php", το οποίο διοχετεύει ανεπιθύμητο περιεχόμενο στον μολυσμένο ιστότοπο, πιθανότατα με σκοπό την προώθηση απατών. Μπορεί να αντικαταστήσει όλες τις εικόνες στον ιστότοπο και να παραβιάσει εξερχόμενους συνδέσμους, ώστε να οδηγούν σε κακόβουλους ιστότοπους
Δείτε επίσης: WP Ghost WordPress: Κρίσιμη ευπάθεια θέτει σε κίνδυνο χιλιάδες sites
Σύμφωνα με τη Sucuri, το "redirect.php" μεταμφιέζεται ως ενημέρωση του προγράμματος περιήγησης και έτσι μπορεί να παραπλανήσει τους χρήστες ώστε να εγκαταστήσουν κακόβουλο λογισμικό που μπορεί να κλέψει δεδομένα ή να εγκαταστήσει επιπλέον κακόβουλα payloads.
"Το script περιλαμβάνει μια λειτουργία που προσδιορίζει εάν ο τρέχων επισκέπτης είναι bot", εξήγησε η Srivastava. "Αυτό επιτρέπει στο script να αποκλείει search engine crawlers και να τα εμποδίζει να εντοπίσουν τη συμπεριφορά ανακατεύθυνσης".
WordPress: Hackers καταχρώνται τα mu-plugins για επιθέσεις
Ασφάλεια WordPress
Η ασφάλεια των ιστότοπων WordPress απαιτεί μια πολύπλευρη προσέγγιση για την προστασία από πιθανές απειλές. Μία από τις βασικές στρατηγικές περιλαμβάνει την τακτική ενημέρωση plugins και των θεμάτων για να διασφαλιστεί ότι τυχόν ευπάθειες ασφαλείας έχουν διορθωθεί. Η χρήση ισχυρών κωδικών πρόσβασης και η ενεργοποίηση του ελέγχου ταυτότητας δύο παραγόντων προσθέτει ένα επιπλέον επίπεδο ασφάλειας. Επιπλέον, η τακτική δημιουργία αντιγράφων ασφαλείας του ιστότοπού σας μπορεί να προστατεύσει τα δεδομένα σε περίπτωση επίθεσης.
Δείτε επίσης: Η καμπάνια «DollyWay» malware παραβίασε 20.000 site WordPress
Συνιστάται επίσης να εγκαταστήσετε ένα ισχυρό security plugin που προσφέρει λειτουργίες όπως προστασία firewall, σάρωση κακόβουλου λογισμικού και πρόληψη επιθέσεων brute force.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια