Lezers zoals jij steunen MUO. Wanneer u een aankoop doet via links op onze site, kunnen we een aangesloten commissie verdienen. Lees verder.

Een tot nu toe onbekende vorm van Linux backdoor-malware kan meer dan 30 WordPress-plug-ins en -thema's misbruiken om schadelijke JavaScript-code te injecteren en gebruikers om te leiden.

Talrijke WordPress-plug-ins en -thema's zijn kwetsbaar voor een nieuw soort malware

Een nieuw soort malware gericht op 32- en 64-bits Linux-systemen wordt gebruikt om WordPress-sites aan te vallen. De plug-ins en thema's waarop deze aanvallen gericht zijn, zijn verouderd en bevatten kwetsbaarheden die cybercriminelen kunnen gebruiken om sites te misbruiken.

In een Dr. Web-post gepubliceerd op 30 december 2022, werd gesteld dat "als sites verouderde versies van dergelijke add-ons gebruiken, waarin cruciale oplossingen ontbreken, de gerichte webpagina's worden geïnjecteerd met schadelijke JavaScripts." Dit zorgt ervoor dat gebruikers worden omgeleid naar andere sites wanneer ze toegang proberen te krijgen tot de misbruikte WordPress-pagina. De bestemmingssite wordt gekozen door de aanvaller en kan worden gebruikt voor phishing, de verspreiding van malware of andere schadelijke ondernemingen.

Dr. Web noemde de malware "Linux. Achterdeur. WordPressExploit.1 ". Het kan op afstand worden bediend door kwaadwillende actoren, met de schadelijk javascript zelf afkomstig van externe servers.

Een bijgewerkte versie van de originele malware werd ook geïdentificeerd door Dr. Web, genaamd Linux. Achterdeur. WordPressExploit.2.

Talrijke WordPress-plug-ins en -thema's lopen gevaar

In de eerder genoemde Dr. Web-post werden de gerichte plug-ins vermeld, die hieronder te zien zijn.

  • WP Live Chat-ondersteuningsplug-in
  • WordPress – Yuzo gerelateerde berichten
  • Plug-in voor het aanpassen van visuele thema's met geel potlood
  • Makkelijksmtp
  • WP GDPR-compliance-plug-in
  • Krantenthema op WordPress Access Control (kwetsbaarheid CVE-2016-10972)
  • Thim kern
  • Google Code-invoeger
  • Plug-in voor totale donaties
  • Plaats aangepaste sjablonen Lite
  • WP Snelle boekingsmanager
  • Faceboor Live Chat door Zotabox
  • Blog Designer WordPress-plug-in
  • Veelgestelde vragen over WordPress Ultimate (kwetsbaarheden CVE-2019-17232 en CVE-2019-17233)
  • WP-Matomo-integratie (WP-Piwik)
  • WordPress ND-shortcodes voor Visual Composer
  • WP-livechat
  • Binnenkort pagina en onderhoudsmodus
  • Hybride

De bijgewerkte versie van deze malware, Linux. Achterdeur. WordPressExploit.2 kan misbruik maken van extra kwetsbaarheden in de volgende plug-ins.

  • Brizy WordPress-plug-in
  • FV Flowplayer-videospeler
  • WooCommerce
  • WordPress komt binnenkort pagina
  • WordPress-thema OneTone
  • Eenvoudige velden WordPress-plug-in
  • WordPress Delucks SEO-plug-in
  • Enquête-, enquête-, formulier- en quizmaker door OpinionStage
  • Tracker voor sociale statistieken
  • WPeMatico RSS-feed ophalen
  • Rijke recensies

Dr. Web verklaarde ook in zijn bericht hierover dat elk van deze varianten "niet-geïmplementeerde functionaliteit bevat voor het hacken van de beheerder accounts van getargete websites door middel van een brute-force-aanval, door bekende logins en wachtwoorden toe te passen, met behulp van speciale vocabulaires. zelfs plug-ins met gepatchte kwetsbaarheden kunnen met succes worden misbruikt als deze functie wordt geïmplementeerd in toekomstige versies van deze backdoor malware.

WordPress is geen onbekende voor cyberaanvallen

WordPress is in het verleden meerdere keren het slachtoffer geworden van cyberaanvallen, zij het door aanvallen met brute kracht, SQL-injecties, malware of een andere ongeoorloofde tactiek. In feite worden elk jaar miljoenen WordPress-websites aangevallen.

Daarin is gevonden Sucuri's rapport over gehackte websites uit 2018 dat 90 procent van alle websites die in hetzelfde jaar werden aangevallen WordPress gebruikte. Andere populaire CMS-platforms, zoals Joomla! en Magneto bereikten niet eens de grens van 5 procent.

Het gebruik van verouderde plug-ins kan een risico vormen

Hoewel bepaalde verouderde plug-ins nuttig kunnen zijn, vormen ze ook een veiligheidsrisico, omdat hun software niet regelmatig wordt bijgewerkt. Zorg ervoor dat u controleert of u een van de bovengenoemde plug-ins op uw WordPress-site gebruikt om te bepalen of u de kans maakt om het doelwit te worden van deze nieuwe malware.