Porzucona wtyczka do WordPress wykorzystywana do cyberataków

Newsroom BrandsIT
Newsroom BrandsIT - NewsRoom Brandsit
2 min

Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny WordPress, która wykorzystuje porzuconą wtyczkę o nazwie Eval PHP. Wtyczka nie była aktualizowana od ponad dekady, dzięki czemu stała się przydatnym narzędziem dla hakerów, którzy używają jej do umieszczania backdoorów na stronach internetowych w celu uzyskania nieautoryzowanego dostępu.

Czym jest Eval PHP?

Eval PHP został początkowo zaprojektowany, aby umożliwić użytkownikom wykonywanie kodu PHP w postach i na stronach WordPress. Jednak wtyczka od dawna jest uważana za oprogramowanie porzucone, pozbawione aktualizacji i wsparcia swojego twórcy. Pomimo to nadal korzysta z niej wiele witryn WordPress, zwiększając swoją podatność na ataki.

Odkrycie przez Sucuri luki w Eval PHP ponownie zwróciło uwagę na niebezpieczeństwo związane z porzuconymi wtyczkami. Mogą one stanowić poważne cyberzagrożenie, ponieważ nie są aktualizowane, co pozwala hakerom wykorzystywać niezałatane luki w zabezpieczeniach i infekować strony internetowe.

Hakerzy wykorzystują porzuconą wtyczkę WordPress – jak się bronić?

W przypadku Eval PHP hakerzy wykorzystują wtyczkę do wstrzykiwania backdoorów do docelowych witryn WordPress. Udane infekcje pozwalają sprawcom uzyskać dostęp, wykraść poufne informacje lub całkowicie przejąć strony internetowe. Przestępcy często wykorzystują zainfekowane strony internetowe jako broń w ramach większych ataków, takich jak przeprowadzanie rozproszonych ataków typu „odmowa usługi” (DDoS) lub kampanie z wykorzystaniem złośliwego oprogramowania. Dlatego zespół Bitdefender zaleca, aby zawsze korzystać ze skutecznego oprogramowania antywirusowego, ponieważ atak może nastąpić ze strony, której się nie spodziewamy.

- Advertisement -

Co gorsza, mechanizmy exploita pozwalają hakerom utrzymać kontrolę nad zainfekowanymi stronami internetowymi – nawet po usunięciu wtyczki.

„Chociaż omawiany „zastrzyk” wprowadza konwencjonalny backdoor do struktury plików, połączenie legalnej wtyczki i droppera backdoora w poście WordPress pozwala im łatwo ponownie zainfekować witrynę i pozostać w ukryciu” – czytamy w poradniku bezpieczeństwa Sucuri .

Udostępnij
Leave a comment

Dodaj komentarz

- REKLAMA -