Злодеи поместили бэкдор в ряд плагинов и тем для WordPress

Злодеи поместили бэкдор в ряд плагинов и тем для WordPress

Злодеи поместили бэкдор в ряд плагинов и тем для WordPress

Ещё одна кампания, в ходе которой киберпреступники атакуют цепочку поставок софта, отметилась заражением более десятка тем и плагинов для популярного движка WordPress, на котором работают многие веб-сайты в Сети. Проникнуть в системы разработчиков и пробэкдорить софт злоумышленникам удалось в первой половине сентября 2021 года.

Фигурирующий в атаках бэкдор открывал атакующим полный административный доступ к ресурсам, использующим 40 проблемных тем и 53 плагина (все принадлежат компании AccessPress Themes). По словам аналитиков, разработками AccessPress Themes пользуются 360 000 сайтов.

«Заражённые расширения содержали дроппер веб-шелла, который открывал злоумышленникам полный доступ к атакованным веб-сайтам. Если же вы загружали и устанавливали те же расширения напрямую из директории WordPress[.]org, опасаться вредоносного кода не стоит», — пишут исследователи из JetPack.

Используемой уязвимости присвоили идентификатор CVE-2021-24867. В отчёте Sucuri специалисты отмечают, что на ряде уязвимых веб-сайтов были старые вредоносные составляющие. Это значит, что киберпреступники передавали доступ другим операторам спам-кампаний.

Сайтам, использующим темы и плагины AccessPress Themes, рекомендуют срочно обновить все потенциально вредоносные составляющие. Напомним, что на днях эксперты выявили уязвимости в трёх плагинах для движка WordPress. В общей сложности эти бреши затрагивают 83 000 веб-сайтов.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru