
Эксперты в области безопасности утверждают, что сотни сайтов на WordPress все еще используют компоненты, в которых более года назад было выявлено наличие вредоносного кода. Речь идет о 14 плагинах для WordPress.
Напомним, что в конце октября 2016 года эксперты из White Fir Design — компании, создавшей плагин «Plugin Vulnerabilities» — предупреждали о наличии странного кода в 14 WordPress-плагинах. Этот код мог позволить злоумышленникам удаленно выполнить код на сайтах под управлением WordPress.
«Код действительно выглядел так, будто у него была злонамеренная цель», — заявляли эксперты.
Разработчик из Гонконга Томас Хамбах, обнаруживший этот код, утверждает, что он использовался для вставки спамерских SEO-ссылок на сайтах. После этого команда WordPress взяли ситуацию под контроль, удалив обнаруженный Хамбахом плагин, а также остальные 13 плагинов, содержащие этот код.
Однако, несмотря на усилия разработчиков WordPress, исследователи из White Fir утверждают, что им продолжают попадаться запросы с разных IP-адресов, пытающихся получить доступ к вредоносному коду.
Специалисты насчитывают сотни сайтов, которые все еще используют вредоносные плагины. Для этого они даже привели соответствующую таблицу, отражающую положение вещей:
| Имя плагина | Количество активных установок |
| return-to-top | 50+ |
| page-google-maps | 500+ |
| gallery-slider | 300+ |
| g-translate | 60+ |
| share-buttons-wp | 200+ |
| mailchimp-integration | меньше 10 |
| smart-videos | 70+ |
| seo-rotator-for-images | 70+ |
| ads-widget | 40+ |
| seo-keyword-page | 200+ |
| wp-handy-lightbox | 500+ |
| wp-popup | меньше 10 |
| google-analytics-analyze | 70+ |
| cookie-eu | меньше 10 |
Использующие эти плагины сайты могут быть взломаны в любое время злоумышленником, которому известно о наличии кода.






