Хакеры бэкдорят WordPress через уязвимый плагин для продажи подарочных карт

Хакеры бэкдорят WordPress через уязвимый плагин для продажи подарочных карт

Хакеры бэкдорят WordPress через уязвимый плагин для продажи подарочных карт

Владельцев WordPress-сайтов предупреждают о текущих атаках, использующих критическую уязвимость в плагине YITH WooCommerce Gift Cards Premium, которую разработчик закрыл в прошлом месяце. Эксплойт, по данным Wordfence/Defiant, тривиален, не требует аутентификации и позволяет получить полный доступ к сайту.

Названный плагин для WordPress позволяет организовать продажу подарочных карт в интернет-магазинах. Согласно статистике вендора (Your Inspiration Solutions, базируется на Канарах), на счету этого софта более 50 тыс. установок.

Уязвимость CVE-2022-45359 (9,8 балла CVSS) относится к классу «неконтролируемая загрузка файлов». Согласно Wordfence, причиной появления проблемы является некорректная реализация функции import_actions_from_settings_panel, которая к тому же не проверяет полномочия, тип загружаемых файлов и возможность подмены межсайтового запроса (CSRF).

В итоге злоумышленник может без аутентификации загрузить на сервер любой файл, в том числе веб-шелл, удаленно исполнить код и захватить контроль над сайтом. Эксплойт в данном случае предельно прост и выполняется с помощью POST-запроса к /wp-admin/admin-post.php.

Уязвимость, которой подвержены все выпуски YITH WooCommerce Gift Cards Premium до 3.19.0 включительно, была обнародована 22 ноября. Патч включен в состав сборки 3.20.0 (новейшая 3.21.0 тоже его содержит); ввиду актуальности угрозы всем, кто не обновил плагин, рекомендуется сделать это незамедлительно.

Большинство попыток эксплойта было зафиксировано на следующий день после публикации. Второй пик, согласно Wordfence, пришелся на 14 декабря. Атаки ведутся с сотен IP-адресов, наиболее активны два из них — вьетнамский 103[.]138.108.15 (19 604 атаки против 10 936 разных сайтов) и эстонский 188[.]66.0.135 (1220 атаки, 928 сайтов).

Попытку эксплойта можно выявить просмотром логов и проверкой обращений к wp-admin/admin-post.php. Признаком компрометации также может служить присутствие таких файлов:

  • kon.php/1tes.php — копия файлового менеджера Marijuana shell, по сути работающий в памяти бэкдор;
  • b.php — простейший аплоадер;
  • admin.php — запароленный бэкдор.

В России обнаружили инфраструктуру для фишинговых атак на бизнес

В России выявили сеть доменов, замаскированных под программы поддержки бизнеса на фоне предстоящего повышения НДС в 2026 году. В названиях таких сайтов используются формулировки вроде b2b-gospodderzka, clients-gospodderzka, gospodderzka, mail-gospodderzka и pochta-gospodderzka.

О существовании сети мошеннических доменов сообщило агентство РИА Новости со ссылкой на данные компании «Кросс технолоджис».

По оценке специалистов, основная цель злоумышленников — получить доступ к банковским счетам компаний, а также к учётным данным сотрудников руководства, бухгалтерии и финансовых подразделений. Для этого мошенники планируют связываться с представителями бизнеса, преимущественно малого и среднего, выдавая себя за сотрудников различных государственных структур.

В качестве повода для общения используются вопросы, связанные с переходным периодом при повышении НДС, а также с якобы доступными программами господдержки или компенсациями. Чтобы заставить жертву перейти по фишинговой ссылке, злоумышленники ссылаются на необходимость проверки данных, авторизации в сервисе или привязки банковского счёта.

«Любые меры поддержки следует проверять исключительно через официальные сайты ведомств и банков. Любые “переходные выплаты” по НДС по умолчанию стоит считать подозрительными. 2026 год обещает быть непростым — мошенники традиционно адаптируются к налоговым и регуляторным изменениям быстрее всех», — отметил руководитель сервиса Smart Business Alert (SBA) компании «Кросс технолоджис» Сергей Трухачев.

Согласно данным исследования edna, опубликованного в начале июля 2025 года, от действий мошенников пострадали 25% российских компаний. Ещё 18% организаций столкнулись с ростом операционных расходов из-за необходимости внедрения дополнительных мер контроля и противодействия преступным схемам.

RSS: Новости на портале Anti-Malware.ru