Злоумышленники ищут уязвимый плагин WPBakery Page Builder на 1,6 млн сайтов

Злоумышленники ищут уязвимый плагин WPBakery Page Builder на 1,6 млн сайтов

Злоумышленники ищут уязвимый плагин WPBakery Page Builder на 1,6 млн сайтов

Эксперты Defiant (владелец защитных решений Wordfence) фиксируют резкий рост сканов, нацеленных на эксплойт непропатченной уязвимости в плагине Kaswara Modern WPBakery Page Builder Addons. Попытки атаки замечены почти на 1,6 млн WordPress-сайтов; большинству угроза не страшна, но владельцам лучше заблокировать IP-адреса атакующих.

Уязвимость, о которой идет речь (CVE-2021-24284, 9,8 балла CVSS), позволяет без аутентификации внедрить на страницы сайта вредоносный JavaScript и захватить контроль над площадкой. Причиной появления проблемы является отсутствие проверки файлов, загружаемых через AJAX-запрос uploadFontIcon.

Набор аддонов Kaswara для WPBakery Page Builder (ранее Visual Composer) не обновляется — проект был заброшен автором, и патча для опасной дыры во всех сборках не будет. По данным Wordfence, уязвимый плагин установлен на 1000+ охраняемых ею сайтов; суммарное число установок в интернете может составлять от четырех до восьми тысяч.

Согласно телеметрии, атаки в рамках данной эксплойт-кампании начались 4 июля. Эксперты в среднем фиксируют 443 868 попыток в сутки по своей клиентской базе.

 

Злоумышленники отправляют запросы POST к wp-admin/admin-ajax/php, пытаясь загрузить архивный файл (ZIP) с вредоносным PHP-сценарием. В случае успеха происходит загрузка трояна NDSW, внедряющего редирект-код во все JavaScript-файлы на сайте; в результате легитимная площадка начинает автоматом перенаправлять посетителей на фишинговые либо зараженные веб-страницы.

В ходе текущих атак наблюдатели насчитали 10 215 IP-адресов, с которых исходят вредоносные запросы. Некоторые из них создают очень плотный поток (список топ-10 по активности приведен в блог-записи Wordfence).

 

Признаком заражения является событие загрузки a57bze8931.zip, inject.zip, king_zip.zip, null.zip, plugin.zip либо [xxx]_young.zip, а также наличие строки ;if(ndsw== в JavaScript-файлах сайта. Пользователям Kaswara Modern WPBakery Page Builder Addons рекомендуется незамедлительно удалить плагин, остальным владельцам WordPress-сайтов — внести в блоклист агрессивные «айпишники».

Telegram в России мог просесть из-за нового удара по прокси

Усиление проблем в работе Telegram связали с тем, что Роскомнадзор, предположительно, начал активнее противодействовать не только VPN, но и прокси-серверам. По данным источника издания, 1 апреля их доступность резко снизилась. Прежде всего это может быть связано с тем, что регулятор научился выявлять запросы с использованием fake TLS — обращений, маскируемых под трафик к сторонним ресурсам.

По мнению экспертов, опрошенных «Фонтанкой», усиление проблем в работе Telegram, начавшееся в ночь на 1 апреля, с наибольшей вероятностью связано именно с тем, что Роскомнадзор начал применять новые методы противодействия обходу блокировок.

О массовых случаях потери доступности прокси-серверов, в том числе использующих технологию telemet, также сообщил один из блогеров в сообществе Habr. По его словам, проблемы затрагивают как частные инсталляции, так и инфраструктуру, размещённую у крупных провайдеров. Сбои проявляются по-разному — от увеличения времени подключения до полной недоступности.

Автор публикации на Habr считает, что наряду с выявлением fake TLS причиной снижения доступности прокси может быть использование регулятором методов поведенческой аналитики. Именно этим, по его мнению, можно объяснить, почему изменение настроек прокси не даёт устойчивого результата.

Генеральный директор TelecomDaily Денис Кусков дал «Фонтанке» следующий комментарий: «Каждый период совершенствуется работа Роскомнадзора, но пока я не слышал, чтобы какие-то проблемы глобального плана были. У всех, кто использует прокси-серверы, также с VPN работает Telegram. Без всех этих усилий он не функционирует в принципе вообще, поэтому других вариантов использования пока нет».

Партнёр ComNews Research Леонид Коник назвал противостояние регулятора и тех, кто разрабатывает новые способы обхода блокировок, своеобразной гонкой вооружений, в которой каждое действие встречает ответное противодействие. Однако, по его словам, угнаться за всеми сразу всё равно невозможно.

RSS: Новости на портале Anti-Malware.ru