Захоплення вихідного коду плагінів WordPress: атаки по ланцюгу постачання наростають
WordPress.org та Wordfence нещодавно опублікували повідомлення про попередження, що хакери додають шкідливий код до плагінів на рівні вихідного коду, що призводить до широкого поширення інфекцій через оновлення. Цю атаку називають атакою по ланцюгу постачання.
"Типово те, що відбувається - це плагін містить слабкі місця (вразливості), що дозволяють зловмиснику компрометувати окремі сайти, які використовують цю версію плагіна. Але ці компроміси відрізняються тим, що самі плагіни не містять вразливості. Натомість зловмисники безпосередньо вводять шкідливий код прямо в джерело плагіна, вимушуючи оновлення, яке потім поширюється на всі сайти, які використовують плагін."
Як можна визначити, чи ваш сайт скомпрометовано? На даний момент відомо лише про п'ять плагінів, які скомпрометовано цим конкретним шкідливим кодом. Wordfence зазначає, що хакери створюють адміністраторів з іменами користувачів "Options" або "PluginAuth", тому одним із способів перевірки, чи був сайт скомпрометований, може бути пошук будь-яких нових облікових записів адміністратора, особливо з цими іменами користувачів.
- 📌 Хакери використовують стратегію атаки на ланцюг постачання, внедрюючи шкідливий код прямо в джерело плагіна WordPress.
- 📌 Ці атаки відрізняються від звичайних, оскільки самі плагіни не містять вразливостей.
- 📌 Шкідливий код спричиняє створення несанкціонованих адміністраторських облікових записів та внесення SEO-спам-посилань.
- 📌 WordPress і Wordfence активно намагаються боротися з цим новим видом атаки.
Статтю згенеровано з використанням ШІ на основі зазначеного матеріалу, відредаговано та перевірено автором вручну для точності та корисності.
https://www.searchenginejournal.com/wordpress-plugins-are-compromised-at-the-source/520893/