Новый бэкдор маскируется под WordPress-плагин для кеширования

Новый бэкдор маскируется под WordPress-плагин для кеширования

Новый бэкдор маскируется под WordPress-плагин для кеширования

Новый вредонос маскируется под WordPress-плагин, якобы предназначенный для кеширования. С его помощью злоумышленники создают аккаунты администраторов и контролируют активность на атакованном ресурсе.

Упомянутый вредонос является бэкдором с набором самых разных функциональных возможностей. Он позволяет оператору не только управлять плагинами, но и прятаться на скомпрометированном сайте, а также подменять контент и перенаправлять посетителей на другие ресурсы.

Первыми на бэкдор наткнулись исследователи из Defiant, когда в июле «чистили» один из сайтов. Изучив находку, специалисты заметили, что авторы довольно качественно замаскировали его под плагин для кеширования. Как правило, такие аддоны нужны, чтобы снизить нагрузку на сервер и ускорить загрузку страниц.

Вредонос после установки исключает себя из списка «активных» плагинов, чтобы администратор ненароком не удалил его. Эксперты описывают следующие возможности бэкдора:

  • User creation — создаёт пользователя с именем «superadmin» и жёстко заданным в коде паролем. Пользователю присваиваются права администратора.
  • Bot detection — если среди посетителей обнаруживается бот или веб-краулер, вредонос просовывает им другой контент.
  • Content replacement — плагин может видоизменять посты и содержимое веб-страниц, вставляя туда спамерские ссылки и кнопки.
  • Plugin control — операторы бэкдора могут удалённо включать и выключать другие установленные плагины. Кроме того, эта функция чистит следы в базе данных.
  • Remote invocation — зловред проверяет определённые строки User Agent, позволяя злоумышленникам удалённо активировать различные функциональные возможности.

Предложенный мошенниками обход блокировки Roblox превратил iPhone в кирпич

Российских детей, потерявших доступ к Roblox, атакуют мошенники. Как оказалось, вместо искомого обхода ограничений, введенных Роскомнадзором, жертвы получают заблокированный телефон и требование выкупа за возврат контроля.

Об одном из таких случаев «Базе» рассказали родители потерпевшей, 14-летней девочки из Башкирии. В ходе поиска способа обхода блокировки Roblox ей поступило предложение скачать программу для iPhone, якобы открывающую доступ к популярной платформе.

На указанной ссылкой странице требовалось ввести учетные данные от аккаунта Apple. Последовав инструкции, юная россиянка обнаружила, что смартфон перезагрузился, на экране появилось привычное приветствие, а затем — сообщение о блокировке устройства.

Обойтись без помощи старших не удалось: гаджет был в нерабочем состоянии. Зайдя в Telegram дочери с другого устройства, родители увидели сообщение с требованием выкупа. В случае неуплаты неизвестный грозился навсегда удалить все данные.

 

Когда пострадавший iPhone отнесли в сервисный центр, там сказали, что его можно лишь продать на запчасти — либо поменять прошивку за 20 тыс. рублей, без гарантии успеха и сохранения содержимого. Оказалось, что подобные обращения участились, у них это уже 15-й случай.

Сетевые мошенники далеко не первый раз пытаются воспользоваться фактом блокировки Roblox в рунете. Злоумышленники активно предлагают подросткам обходные пути, пытаясь под этим предлогом добраться до банковского счета родителей, наградить несмышленыша зловредом либо с помощью фишинга получить доступ к ценному Roblox-аккаунту.

Сам владелец популярной игровой платформы смущен введенными в России ограничениями и недавно изъявил готовность соответствовать местным нормам безопасности и устранить все проблемы, на которые ему пенял РКН.

RSS: Новости на портале Anti-Malware.ru