Злоумышленники атакуют сайты на WordPress, создавая бэкдор-аккаунты

Злоумышленники атакуют сайты на WordPress, создавая бэкдор-аккаунты

Злоумышленники атакуют сайты на WordPress, создавая бэкдор-аккаунты

Киберпреступники серьезно взялись за атаки сайтов на движке WordPress. Для этого они используют бреши более чем в десяти плагинах, что в результате позволяет им создать бэкдор-аккаунты на уязвимых ресурсах.

Эта вредоносная кампания стартовала в прошлом месяце, а сейчас только набирает обороты. Изначально атакующие размещали на сайтах злонамеренный код, отображающий рекламные всплывающие окна или же перенаправляющий пользователей на другие ресурсы.

Однако две недели назад киберпреступная группа немного поменяла свою тактику. Злоумышленники переписали код таким образом, что теперь он проверяет, есть ли у зашедшего на сайт пользователя возможность создания аккаунта на ресурсе (функция, доступная администраторам учетных записей в движке WordPress).

Проще говоря, данный код просто выжидал, пока на взломанный сайт зайдёт его владелец. Если это условие удовлетворялось, вредонос создавал новый аккаунт под именем wpservices. В качестве адреса электронной почты использовался wpservices@yandex.com, а паролем выступал «w0rdpr3ss».

Таким образом, злоумышленники получали возможность выполнять определённые действия от лица этого аккаунта.

По словам экспертов, киберпреступники используют в атаках уязвимости следующих плагинов:

  • Bold Page Builder
  • Blog Designer
  • Live Chat with Facebook Messenger
  • Yuzo Related Posts
  • Visual CSS Style Editor
  • WP Live Chat Support
  • Form Lightbox
  • Hybrid Composer
  • All former NicDark plugins

Полностью очистить уже взломанный сайт может быть проблематично. Но специалисты советуют проверить наличие злонамеренной учетной записи и обновить установленные плагины.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно обновляет Chrome — в деле новая опасная 0-day

Google выпустила экстренное обновление для стабильной версии браузера Chrome из-за новой критической уязвимости — CVE-2025-6554. И это не просто теоретическая дыра: баг уже активно эксплуатируется хакерами.

Проблема связана с движком V8 — это та часть Chrome, которая отвечает за выполнение JavaScript.

Уязвимость — типовая путаница в типах данных (type confusion), что может позволить злоумышленнику выполнить произвольный код. Проще говоря, можно обмануть браузер и заставить его сделать то, чего пользователь не хотел — например, загрузить и запустить вредонос.

Обнаружил баг специалист из команды Google TAG (Threat Analysis Group) Клеман Лесинь 25 июня. Эксплойт уже гуляет по интернету, так что обновляться стоит как можно скорее.

Под ударом все платформы: Windows, macOS и Linux. Обновление уже начали выкатывать:

  • для Windows: версии 138.0.7204.96/.9;
  • для macOS: 138.0.7204.92/.93;
  • для Linux: 138.0.7204.96.

Технические подробности пока не раскрываются — Google ждёт, пока большинство пользователей получат патч. Это стандартная мера, чтобы не дать злоумышленникам дополнительной информации.

Так что если у вас Chrome — проверьте наличие обновлений и перезапустите браузер. Особенно если вы часто посещаете незнакомые сайты — такие уязвимости часто используются для скрытой загрузки вредоносов, обхода песочниц и других не самых приятных вещей.

Без паники, но с апдейтом — срочно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru