Обнаружен вредоносный WordPress-плагин, использующий уязвимости 0-day

Обнаружен вредоносный WordPress-плагин, использующий уязвимости 0-day

Обнаружен вредоносный WordPress-плагин, использующий уязвимости 0-day

Недавно командой Trend Micro был обнаружен плагин Wordpress, содержащий бэкдор и использующий три уязвимости нулевого дня. Вредонос маскируется под довольно популярный анти-спам модуль WP-SpamShield Anti-Spam, который установили более 100 000 раз.

Зловреду было присвоено имя X-WP-SPAM-SHIELD-PRO, специалисты утверждают, что он может отключить связанные с безопасностью инструменты, красть данные и добавить скрытую учетную запись администратора. Кроме этого, бэкдор позволяет злоумышленникам загружать файлы на взломанный сайт.

Например, один из файлов, входящих в комплект этого «плагина», имеющий имя class-social-facebook.php, на первый взгляд, призван блокировать нежелательный спам в Facebook. Однако дальнейший анализ показал, что он был разработан для выведения атакуемого сайта из строя путем отключения всех активных плагинов. Два других файла class-term-metabox-formatter.php и class-admin-user-profile.php могут использоваться злоумышленниками для сбора и кражи данных.

Стоит упомянуть еще один файл в комплекте бэкдора - plugin-header.php, он отвечает за добавление на скомпрометированный сайт дополнительной учетной записи администратора, которая позволит злоумышленнику удалить файлы эксплойтов и предоставит имя пользователя, пароль и адрес электронной почты для входа на сайт.

Также вредонос может уведомлять своего хозяина каждый раз, когда администратор активирует его на своем сайте, это делается посредством команды ping.

Если вы используете старые версии следующих плагинов: Appointments, RegistrationMagic-Custom Registration Forms и Flickr Gallery; рекомендуется срочно обновить их, так как они содержат уязвимости нулевого дня:

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru