Спроба хакерської атаки на WordPress плагіни: аналіз ситуації та рекомендації щодо захисту
Недавно плагіни WordPress стали об'єктом атаки хакерів, які використовують вкрадені облікові дані (з інших витоків даних) для отримання прямого доступу до коду плагінів. Особливу увагу викликають ці атаки, оскільки вони можуть потрапити всередину, оскільки компромісація виглядає для користувачів як плагіни з нормальним оновленням.
“Атака на ланцюг постачання програмного забезпечення відбувається, коли кіберзлочинець проникає в мережу постачальника програмного забезпечення і використовує шкідливий код для компромітування програмного забезпечення до того, як постачальник відправить його своїм клієнтам. Компромітоване програмне забезпечення потім компрометує дані або систему клієнта. Новопридбане програмне забезпечення може бути скомпрометоване з самого початку, або компромітування може відбутися іншими засобами, наприклад, через патч або гарячу поправку." - Агентство кібербезпеки та інфраструктурної безпеки США (CISA)
У цьому конкретному випадку атаки на плагіни WordPress, нападники використовують вкрадені облікові дані для доступу до розробницьких обліків, які мають прямий доступ до коду плагінів, щоб додати шкідливий код до плагінів з метою створення облікових записів адміністратора на всіх веб-сайтах, які використовують скомпрометовані плагіни WordPress.🚀
- 📌 Сьогодні компанія Wordfence повідомила, що було виявлено додаткові плагіни WordPress, які були скомпрометовані.
- 📌 Важливо зрозуміти, що відбувається, і бути проактивним щодо захисту сайтів, які перебувають під вашим контролем.
- 📌 Wordfence випустила повідомлення, що були скомпрометовані більше плагінів, включаючи дуже популярний плагін для подкастів під назвою PowerPress Podcasting plugin by Blubrry.
Статтю згенеровано з використанням ШІ на основі зазначеного матеріалу, відредаговано та перевірено автором вручну для точності та корисності.
https://www.searchenginejournal.com/wordpress-plugin-supply-chain-attacks-escalate/521005/