Новости бизнеса

Атака по цепочке поставок использовала законные надстройки WordPress для бэкдора var abtest_1827592 = new ABTest(1827592, ‘click’);

Краткое описание по статье Атака по цепочке поставок использовала законные надстройки WordPress для бэкдора var abtest_1827592 = new ABTest(1827592, ‘click’);

Название: Атака по цепочке поставок использовала законные надстройки WordPress для бэкдора var abtest_1827592 = new ABTest(1827592, ‘click’); . Краткое описание: [ad_1] ⭐ УвеличитьГетти Изо . Дата публикации: 22.01.2022 . Автор: Алишер Валеев .

Для чего создан сайт Novosti-Nedeli.ru

Данный сайт посвящен новостям мира и мира технологий . Также тут вы найдете руководства по различным девайсам.

Сколько лет сайту?

Возраст составляет 3 года

[ad_1]
Атака на цепочку поставок использовала законные надстройки WordPress для бэкдор-сайтов
Увеличить
Гетти Изображений

По словам исследователей, десятки законных надстроек WordPress, загруженных из их первоисточников, были обнаружены с бэкдором в результате атаки на цепочку поставок. Бэкдор был обнаружен на «несколько» сайтах, использующих систему управления контентом с открытым исходным кодом.

Бэкдор предоставил злоумышленникам полный административный контроль над веб-сайтами, которые использовали не менее 93 плагинов и тем WordPress, загруженных из тем AccessPress. Бэкдор был обнаружен исследователями безопасности из JetPack, производителя программного обеспечения для обеспечения безопасности, принадлежащего Automatic, поставщика услуг хостинга WordPress.com и основного участника разработки WordPress. Всего Jetpack обнаружил, что затронуты 40 тем AccessPress и 53 плагина.

Неосознанное предоставление доступа злоумышленнику

В сообщении, опубликованном в четверг, исследователь Jetpack Харальд Эйлертсен сказал, что временные метки и другие доказательства указывают на то, что бэкдоры были введены преднамеренно в результате скоординированных действий после того, как темы и плагины были выпущены. Уязвимое программное обеспечение было доступно для загрузки непосредственно с сайта AccessPress Themes. Те же темы и плагины, что и на WordPress, официальном сайте разработчиков проекта WordPress, остались чистыми.

«Пользователи, которые использовали программное обеспечение, полученное непосредственно с веб-сайта AccessPress, по незнанию предоставили злоумышленникам доступ к бэкдору, что привело к неизвестному количеству скомпрометированных веб-сайтов», — написал Бен Мартин, исследователь из компании Sucuri, занимающейся веб-безопасностью, в отдельном анализе бэкдора.

Он сказал, что зараженное программное обеспечение содержало скрипт с именем initial.php который был добавлен в основной каталог темы, а затем включен в основной functions.php файл. Initial.php, как показывает анализ, действовал как дроппер, который использовал кодировку base64 для маскировки кода, загружающего полезную нагрузку из wp-theme-connect.[.]com и использовал его для установки бэкдора как wp-includes/vars.php. Как только он был установлен, дроппер самоуничтожился, пытаясь скрыть атаку.

В сообщении Jetpack говорится, что доказательства указывают на то, что атака цепочки поставок на темы AccessPress была проведена в сентябре. Мартин, однако, сказал, что данные свидетельствуют о том, что сам бэкдор намного старше. Некоторые из зараженных веб-сайтов содержали полезные спам-нагрузки почти трехлетней давности. Он сказал, что его лучшее предположение состоит в том, что люди, стоящие за бэкдором, продавали доступ к зараженным сайтам людям, распространяющим веб-спам и вредоносное ПО.

Он написал: «С такой большой возможностью на кончиках пальцев можно было бы подумать, что злоумышленники подготовили бы какую-нибудь интересную новую полезную нагрузку или вредоносное ПО, но, увы, кажется, что вредоносное ПО, которое мы обнаружили связанным с этим бэкдором, скорее то же самое: спам и перенаправления на вредоносные и мошеннические сайты».

Сообщение Jetpack содержит полные названия и версии зараженного программного обеспечения AccessPress. Любой, кто запускает сайт WordPress с предложениями этой компании, должен тщательно проверить свои системы, чтобы убедиться, что они не используют экземпляр с бэкдором. Владельцы сайтов также могут захотеть установить брандмауэр веб-сайта, многие из которых помешали бы работе бэкдора.

Атака является последним примером атаки на цепочку поставок, которая компрометирует источник законного программного обеспечения, а не пытается заразить отдельных пользователей. Этот метод позволяет злоумышленникам заражать большое количество пользователей, и его преимущество заключается в скрытности, поскольку скомпрометированное вредоносное ПО исходит от надежного поставщика.

Попытки связаться с AccessPress Themes для комментариев не увенчались успехом.

[ad_2]
Source: https://arsteсhniсa.com/information-technology/

Похожие статьи

Добавить комментарий

Ваш адрес email не будет опубликован.

Кнопка «Наверх»