Злоумышленники активно ищут уязвимые WordPress-темы на основе Epsilon

Злоумышленники активно ищут уязвимые WordPress-темы на основе Epsilon

Зафиксирован новый всплеск атак на сайты WordPress. Согласно наблюдениям, злоумышленники пока только сканируют интернет в поисках уязвимостей в темах, использующих набор инструментов Epsilon. По оценкам экспертов, темы на основе этого фреймворка в настоящее время установлены на 150 тыс. сайтов.

Новые массовые сканы обнаружили исследователи из компании Defiant (поставщик Wordfence, популярного защитного плагина для WordPress). По состоянию на 17 ноября зарегистрировано свыше 7,5 млн атак против 1,5 млн сайтов. Экспертам удалось выявить более 18 тыс. IP-адресов, вовлеченных в поиск уязвимых тем WordPress.

Анализ показал, что злоумышленники ищут свежие баги удаленного исполнения кода (RCE), позволяющие захватить контроль над сайтом. В последние месяцы такие уязвимости были обнаружены в ряде WordPress-тем:     

  • Shapely
  • NewsMag
  • Activello
  • Illdy
  • Allegiant
  • Newspaper X
  • Pixova Lite
  • Brilliance
  • MedZone Lite
  • Regina Lite
  • Transcend
  • Affluent
  • Bonkers
  • Antreas
  • NatureMag Lite

Атаки на серверы проводятся посредством подачи POST-запросов с вызовом сценария admin-ajax.php. Эту функциональность обычно используют админы и редакторы (чтобы каждый раз не вводить пароль). Скрипт admin-ajax.php часто обращается к базе данных сайта в фоновом режиме. Его запросы не кешируются, а пропускаются напрямую к серверу, и по логам их выявить трудно.

Результативность текущих атак оценить не удалось, так как эксплойт, по словам исследователей, пока находится в разработке. Администраторам и владельцам сайтов WordPress рекомендуется провести аудит и обновить те Epsilon-темы, для которых уже выпущены патчи. Если заплатка отсутствует, тему следует заменить аналогом, не страдающим от RCE-уязвимостей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

МУЛЬТИФАКТОР запустил пуш-сервис с локализацией данных в России

Компания «МУЛЬТИФАКТОР» объявила о запуске пуш-сервиса собственной разработки — Pushed. Новинка работает в реальном времени и по всему миру, включая Китай; данные обрабатываются и хранятся только на территории РФ.

Скорость доставки пуш-уведомлений составляет 0,1 с. От бесплатных аналогов Pushed также отличает высокий процент доставки (99%).

Сервис предоставляет возможность аналитики отправленных сообщений, отслеживания статуса, кастомизации и каскадирования (отправка СМС, если пуш не доставлен). Он пригоден для использования на устройствах Apple, Android (6+) и российских платформах — «Аврора», «РОСА Мобайл», KasperskyOS.

Разработка вначале предназначалась для внутреннего пользования — в качестве резервного пуш-сервиса для мобильного приложения Multifactor на случай потери доступа к Google Firebase и Huawei Mobile Services. Такой сценарий вполне вероятен из-за массового ухода зарубежных провайдеров с российского рынка.

«Pushed — это сервис пуш-уведомлений с простой интеграцией, высокой скоростью доставки сообщений и качественной конверсией, который работает по всему миру и не несёт санкционные риски, — отметил Константин Ян, генеральный директор МУЛЬТИФАКТОРа. — Главное преимущество продукта в том, что он не использует иностранные сервисы, поэтому все данные пользователей обрабатываются в пределах нашей страны, а это, в свою очередь, гарантирует безопасность и защиту информации».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru