يستهدف المتسللون المواقع التي تستخدم منصة استضافة المواقع الشهيرة WordPress عن طريق إصابة بعض الإضافات الشائعة. وفقًا للباحثين الأمنيين في Wordfence ، أثرت الإضافات الإخبارية لـ WordPress على أكثر من تسعة مكونات إضافية. سمحت الثغرات للمتسللين بإنشاء حسابات مسؤول مزيفة على بعض مواقع الويب باستخدام الإضافات.
الإضافات ووردبرس]الإختراق كشف
في أحد التدوينات ، قال أحد الباحثين في Wordfence إن معظم الهجمات من اختراق الإضافات الخاصة بـ WordPress جاءت من عنوان IP واحد خاص بخادم Rackspace الذي يستضيف بعض مواقع الويب التي يُفترض أنها تعرضت للاختراق. قالت شركة الأمن إنها تواصلت مع Rackspace لتحذيرهم من المواقع التي تعرضت للخطر على خادمها ، لكنها لم تسمع ردها حتى الوقت الذي كتب فيه الباحثون منشور المدونة.
الإضافات التي تم اختراقها تشمل:
- مصمم المدونة
- Bold Page Builder
- نموذج Lightbox
- الهجين الملحن
- الدردشة الحية مع Facebook رسول
- جميع الإضافات السابقة لـ NicDark ، والتي تشمل nd-learning ، و nd-travel ، و nd-booking وغيرها
- محرر نمط CSS مرئي
- الفسفور الابيض لايف الدردشة الدعم
- Yuzo الوظائف ذات الصلة
قال الباحثون إن الإضافات الخاصة بـ WordPress تخترق البرامج النصية التي تم حقنها والتي ألقت عمليات إعادة توجيه ضارة أو غير ذلك من النوافذ المنبثقة غير المرغوب فيها في متصفحات الزوار. منذ اكتشاف الاختراق في الأصل في يوليو ، أضاف المتسللون نصًا آخر يحاول تثبيت الباب الخلفي في الموقع من خلال استغلال جلسة المسؤول.
ما يجب القيام به حيال الاختراق
كلما قام المسؤول بتسجيل الدخول إلى موقع WordPress مصاب ، يحاول البرنامج النصي الجديد استخدام بيانات اعتماده لإنشاء حساب مسؤول جديد باستخدام اسم wpservices. يتحكم المتسللون في حساب WordPress الضار الجديد ويستخدمونه لإكمال العديد من الأنشطة الأخرى. يعتقد الباحثون في Wordfence أن إنشاء حسابات المسؤول الخبيثة هو علامة على أن المتسللين قد يستعدون للقيام بمزيد من الهجمات باستخدام مواقع WordPress المصابة.
يُنصح مسؤولو مواقع الويب الذين يستخدمون WordPress بتحديث جميع المكونات الإضافية الخاصة بهم إلى الإصدار الأحدث لمنع تعرض مواقعهم للهجوم. ينصح الباحثون أيضًا بإزالة الحسابات الخبيثة التي أنشأتها البرامج الضارة ومسح موقعهم ضوئيًا للتأكد من عدم تثبيت أي ملفات خلفية أخرى.