Из-за атак на сайты уязвимый плагин WordPress был удален из репозитория

Из-за атак на сайты уязвимый плагин WordPress был удален из репозитория

Из-за атак на сайты уязвимый плагин WordPress был удален из репозитория

Популярный плагин для движка WordPress был удален из официального репозитория. Речь идет о плагине Social Warfare, который содержит уязвимость, используемую киберпреступниками в реальных атаках.

Social Warfare позволяет владельцам сайтов на WordPress добавлять себе на ресурсы кнопки социальных сетей, предназначенные для того, чтобы делиться материалами на других площадках.

Social Warfare установлен на 70 000 сайтах, а скачали его более 805 000 раз. По словам команды Wordfence, последняя версия плагина (3.5.2) содержит уязвимость межсайтового скриптинга (XSS). Что еще хуже — исследователи заметили реальные атаки на сайты, в которых злоумышленники эксплуатируют эту брешь.

«Уязвимость позволяет атакующим внедрить вредоносный код JavaScript в ссылки, предназначенные для расшаривания материала», — сказал Майки Винстра из Wordfence.

Атаки начались после того, как неизвестный эксперт опубликовал полный разбор бреши. Именно поэтому плагин был удален из официального репозитория.

На странице Social Warfare команда WordPress отметила:

«Плагин был изъят 21 марта 2019 года. Более он недоступен для загрузки».

Команда Social Warfare написала в Twitter, что разработчики в курсе уязвимости, а в настоящее время ведется работа над патчем, который станет доступен пользователям в ближайшее время.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru