Kolejne ataki na strony bazujące na systemie WordPress
Badacze Bitdefender zidentyfikowali nową wersję znanego skanera podatności, który szuka luki we wtyczce „Ultimate GDPR & CCPA Compliance Toolkit” dla platformy WordPress
Uwaga ekspertów zajmujących się cyberbezpieczeństwem, a także firm opracowujących narzędzia do ochrony sieci i danych skupia się w ostatnim czasie na lukach 0-day. To podatności oprogramowania bądź sprzętu, do których producent danego rozwiązania nie zdążył wydać odpowiedniej łatki, a czasami nawet nie wie o istnieniu luk. Ale problem polega na tym, iż użytkownicy nie dbają o aktualizacje systemów, pomimo tego, że dostawcy wydają odpowiednie poprawki. W ten sposób otwierają się dodatkowe furtki przed hakerami. Ci ostatni wykorzystują niefrasobliwość osób odpowiedzialnych za bezpieczeństwo IT. Specjaliści z Bitdefender wykryli nową wersję skanera podatności napisanego w języku Golang. Ten bot poszukuje luk we wtyczkach Ultimate GDPR & CCPA Compliance Toolkit” przeznaczonych dla platformy WordPress. Wymieniony plugin posiada lukę umożliwiającą napastnikom przekierowanie ruchu do złośliwej witryny.
WordPress jest jednym najpopularniejszych systemów do zarządzania treściami na stronach internetowych. Jego wielkim atutem jest ogromna ilość dostępnych rozszerzeń wzbogacających funkcjonalność tego narzędzia. Niestety, wrażliwe i niezałatane pluginy do WordPressa przyciągają również uwagę hakerów. Najświeższy przykład stanowi wtyczka „Ultimate GDPR & CCPA Compliance Toolkit”. Jest to kompletny zestaw narzędzi do zapewnienia z zgodności z RODO i CCPA, umożliwiający właścicielom stron internetowych przestrzeganie surowych zasad w zakresie ochrony danych. Jak do tej pory plugin „Ultimate RODO i CCPA Compliance Toolkit” znalazł blisko 7 tys. nabywców. Luka występowała w wersji 2.4 oraz starszych edycjach wtyczki. Wprawdzie zespół programistów wprowadził uaktualnienie 28 stycznia 2021 roku, jednakże Bitdfender zwraca uwagę na fakt, iż wielu użytkowników nie zadbało o aktualizację tego rozszerzenia. W związku z tym ich strony są narażone na ataki. Skaner luk pobiera stronę serwisu internetowego i poszukuje określonego ciągu znaków, które odpowiadają domenom kontrolowanym przez napastników. Ich obecność wskazuje na to, że cel został już naruszony. W przeciwnym razie kolejne analizy pokazują czy cel korzysta z podatnej na ataki wtyczki WordPress, a jeśli cyberprzestępcy wykryją podatność uruchamiają exploita.
Domeny kontrolowane przez napastnika:
travelfornamewalking[.]ga lovegreenpencils[.]ga linetoadsactive[.]ga lowerthenskyactive[.]ga transandfiestas[.]ga strongcapitalads[.]ga talkingaboutfirms[.]ga daryinformtrand[.]com dontkinhooot[.]tw declarebusinessgroup[.]ga
Czytaj też: Od 2 sierpnia dowody osobiste z odciskami palców
Mat.Pras./KG