کشف بدافزاری مخرب در قالب یک افزونه وردپرس
تاریخ انتشار: ۲۷ مهر ۱۴۰۲ | کد خبر: ۳۸۹۱۶۹۲۴
کارشناسان به تازگی اعلام کردهاند که بدافزار جدیدی در قالب یک افزونه وردپرس کشف شده که سایتهای وردپرس را مورد هدف قرار خواهد داد و به مهاجم اجازه میدهد تا با ایجاد یک حساب کاربری با سطح دسترسی ادمین، فعالیتهای سایت را کنترل کند.
به گزارش ایسنا، Back Door یا درپشتی یک نوع نرم افزار مخرب یا یک ضعف امنیتی است که دسترسی هکرها را به سیستم کاربران میسر میکند.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
در واقع این نرم افزار مخرب از راههای مختلف به هکرها این امکان را میدهد که به سیستم کاربران نفوذ کنند و اطلاعات آنها را دستکاری کنند. معمولاً هکرها برای کنترل سیستم کاربران از بدافزارها استفاده میکنند؛ آنها از راه دور میتوانند اطلاعات شخصی کاربران را به سرقت ببرند یا دستکاری کنند.
حال به تازگی بدافزار جدیدی در قالب یک افزونه وردپرس کشف شده است که سایتهای وردپرس را مورد هدف قرار خواهد داد و به مهاجم اجازه میدهد تا با ایجاد یک حساب کاربری با سطح دسترسی ادمین، فعالیتهای سایت را کنترل کند. گفته شده این بدافزار یک backdoor با عملکرد مختلف است که برای مهاجم این امکان را فراهم می کند تا افزونهها را مدیریت کرده و خود را در بین افزونههای فعال وبسایتی که در معرض خطر است، پنهان و محتوای مورد نظر را جایگزین و یا برخی از کاربران را به صفحات مخرب هدایت کند.
تحلیلگران Defiant این بدافزار را در ماه جولای هنگام بازنگری یک وبسایت وردپرس، کشف کردند. با بررسی بیشتر این بدافزار مشخص شده است که خود را به عنوان یک ابزار caching پنهان خواهد کرد تا از این طریق به کاهش بار سرور و بهبود زمان بارگذاری صفحه کمک کند. همانطور که پیشتر نیز به آن اشاره شد، این افزونه مخرب، خود را از لیست "افزونههای فعال" مخفی نگه داشته تا از این طریق بررسیهای امنیتی را دور بزند. افزونه ی گفته شده دارای قابلیتهایی است که در ادامه به آن اشاره میشود.
ایجاد کاربر: با استفاده از یک تابع، کاربری با نام "superadmin" و رمز عبور دشوار خواهد ساخت که دارای سطح دسترسی ادمین میباشد، این بدافزار پس از انجام عملیات مخرب، از طریق تابع دیگری، کاربر superadmin را حذف میکند.
شناسایی ربات: هنگامی که بازدیدکنندگان سایت به عنوان یک ربات شناسایی میشوند، بدافزار محتوای مختلفی از جمله هرزنامه را به آنها ارائه خواهد داد تا از این طریق سایت را در معرض خطر محتوای مخرب قرار دهد و این امر موجب خواهد شد تا ادمین سایت شاهد افزایش ناگهانی ترافیک و یا دریافت گزارشهای شکایت مبنی بر هدایت کاربران به صفحات مخرب شود.
جایگزینی محتوا: بدافزار مذکور میتواند پستها و محتوای صفحه را تغییر داده و لینکهای spam را وارد کند و در نهایت به ادمین سایت، محتوای تغییر داده نشده را ارائه خواهد داد تا روند تحقیق و بررسی را از طرف وی به تأخیر بیاندازد.
کنترل افزونه: اپراتورهای این بدافزار قادر خواهند بود تا افزونههای وردپرس دلخواه خود را از راه دور در سایت هدف، فعال یا غیرفعال کنند و در نهایت ردپای خود را از پایگاه داده سایت پاک کرده تا فعالیتهای آن مخفی بماند.
فراخوانی از راه دور: این backdoor با بررسی کاربران خاص، به مهاجمان اجازه خواهد داد تا از راه دور توابع مخرب را فعال کند.
به گفته محققان، به طور کلی قابلتهای فوق الذکر مهاجم را قادر خواهد ساخت تا از راه دور به طور کامل کنترل سایت را در دست گرفته و از این طریق کسب درآمد کند. به گفته تحلیلگران Defiant، در حال حاضر هیچ جزئیاتی مبنی بر آن که چه تعداد وبسایتی در معرض خطر این بدافزار مخرب قرار گرفتهاند ارائه نشده است. به طور کلی میتوان گفت روشهای معمول جهت به خطر انداختن یک وبسایت توسط مهاجمان، سرقت اطلاعات ورود کاربر و مجوزهای دسترسی وی، تغییر یا تخصیص گذرواژه و یا بهرهبرداری از یک آسیبپذیری در قالب یک افزونه است.
کارشناسان مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای توصیه میکنند Defiant یک detection signature از نسخه رایگان Wordfence برای کاربران خود منتشر کرده است و یک rule فایروال جهت محافظت از کاربران Premium، Care و Response در مقابل حملات backdoor اضافه کرده است. شایان ذکر است که مدیران وبسایتها باید در ساخت حساب کاربری از اطلاعات ورود قوی و منحصر به فرد استفاده کرده، افزونههای خود را بهروزرسانی کنند و افزونههای بلااستفاده را حذف کنند.
گفتنی است چندی پیش این مرکز از یک بدافزار در پشتی جدید که شرکتهای مخابراتی خاورمیانه را هدف قرار میدهد خبر داد. درباره جزئیات این بدافزار گفته شد که سرویسدهندگان ارتباطات تلفنی در منطقه خاورمیانه هدف یک مجموعه حمله جدید بهنام ShroudedSnooper هستند که از یک در پشتی پنهان به نام HTTPSnoop استفاده میکند. Cisco Talos در یک گزارش اعلام کرده است HTTPSnoop یک بکدور ساده ولی موثر است که از تکنیکهای نوآورانه برای تعامل با درایورها و دستگاههای هسته است که از HTTP استفاده میکند تا درخواستهای ورودی برای URL های خاص HTTP(S) را گوش کند و محتوای مرتبط را در دستگاه آلوده اجرا کند.
بخشی از ابزارکار تهاجمی این گروه نیز با نام PipeSnoop نامگذاری شد که میتواند شلکد خودساختهای از طریق یک لوله نامگذاری شده دریافت کرده و آن را در دستگاه آلوده اجرا کند.
انتهای پیام
منبع: ایسنا
کلیدواژه: بدافزارها بدافزار وردپرس اقتصادي خودرو مسكن اشتغال نرخ تورم ساخت و ساز چین نهضت ملی مسکن اقتصادي خودرو مسكن نرخ تورم سیستم کاربران راه دور افزونه ها وب سایت
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.isna.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «ایسنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۸۹۱۶۹۲۴ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
۱۶۸۹ حامی معلم با کمیته امداد همکاری دارند
به گزارش خبرگزاری مهر، روح الله صالحی ضمن گرامیداشت یاد و خاطره استاد و معلم اخلاق استاد شهید مرتضی مطهری و تبریک روز معلم افزود: معلمان شمع وجود خویش را برای روشنایی راه ما و آیندگان ما ارزانی داشتند و این روحیه ایثار در کمک به نیازمندان نیز متجلی است.
وی تصریح کرد: امیدواریم با توجه به ظرفیت خوبی که بین فرهنگیان وجود دارد، برنامههای در دست اجرا و همچنین کمک و تعامل ادارات آموزش و پرورش در سطح استان این تعداد در سال جاری افزایش یابد.
مدیرکل کمیته امداد استان زنجان از همکاری یک هزار و ۶۸۹ معلم با کمیته امداد در قالب طرح اکرام ایتام و محسنین خبر داد و افزود: خوشبختانه در قالب موضوعات فرهنگی نیز شاهد همکاری معلمان هستیم.
صالحی با بیان اینکه خیران با هر مبلغی میتوانند در طرح اکرام ایتام و محسنین مشارکت کنند، اضافه کرد: خیران نیکاندیش زنجانی میتوانند از طریق ارسال عدد ۱ به شماره ۳۰۰۰۳۳۳۳۲۴ و یا مراجعه به سایت Ekram.emdad.ir حمایت مادی و معنوی فرزندان ایتام و محسنین را عهده دار شوند.
گفتنی است؛ در حال حاضر قریب به ۴۹۰۰ یتیم و فرزند محسنین در قالب طرح اکرام ایتام و محسنین تحت حمایت کمیته امداد استان زنجان هستند.
کد خبر 6090729