HackerNews 前天 10:50
新型恶意软件伪装成 WordPress 插件实施攻击​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员发现一款名为“WP-antymalwary-bot.php”的恶意软件,伪装成合法的WordPress插件。该恶意软件具备多种危险功能,包括允许攻击者持久访问网站、注入恶意代码,以及推送远程广告。其自我复制特性和与C2服务器的通信,增加了检测和清除的难度。文章分析了该恶意软件的运作方式、感染迹象,并提供了管理员应采取的安全措施,以降低网站被感染的风险。

🚨 恶意软件伪装:该恶意软件伪装成合法WordPress插件,具有标准格式和元数据,增加了隐蔽性,难以被用户察觉。

🔑 后门功能:恶意软件包含多个后门功能,如紧急登录所有管理员,允许攻击者使用硬编码密码以管理员身份登录;执行管理员命令,使攻击者能注入PHP代码或清除插件缓存。

🔄 自我复制:该恶意软件具备自我复制特性,若被删除,会通过修改后的wp-cron.php文件重新安装,成为隐秘的再感染渠道,持续危害网站安全。

📡 C2服务器通信:恶意软件每分钟与位于塞浦路斯的C2服务器通信,发送受感染网站的URL和时间戳,用于维护被入侵网站的数据库。

⚠️ 感染迹象与防御:文章列举了感染的主要迹象,如异常GET请求、篡改的wp-cron.php文件等,并建议网站管理员定期审计插件、移除可疑文件、监控未经授权的修改等措施,以降低风险。

HackerNews 编译,转载请注明出处:

安全研究人员发现一款伪装成合法WordPress插件的危险恶意软件变种。该恶意软件名为“WP-antymalwary-bot.php”,可让攻击者持久访问受感染网站、注入恶意代码,并能向网站访问者推送远程广告。

Wordfence威胁情报团队在2025年1月22日的常规网站清理中发现,该恶意软件模仿真实插件的结构,包含标准格式和元数据。但它具有多个特别危险的后门功能:紧急登录所有管理员(emergency_login_all_admins)功能允许攻击者使用GET请求和硬编码密码以管理员身份登录;执行管理员命令(execute_admin_command)功能通过REST API接收命令并无权限检查地执行,使攻击者能将PHP代码注入主题头部或清除插件缓存。

该插件最令人担忧的是自我复制特性。若被删除,它会通过修改后的wp-cron.php文件重新安装。该文件在网站被访问时运行,成为隐秘的再感染渠道:将恶意插件重新写入系统并自动激活。

恶意软件每分钟都会与位于塞浦路斯的命令与控制(C2)服务器通信,发送受感染网站的URL和时间戳。这种利用WordPress内置调度器的报告功能属于非常规策略,用于维护被入侵网站的数据库。

根据Wordfence,WP-antymalwary-bot.php的主要感染迹象包括:

近期变种显示其复杂程度提升,允许动态更新广告推送URL(部分实现仍不完整),表明该恶意软件正在积极开发中并可能持续改进。

为降低感染风险,网站管理员应:

 

 

 


消息来源: infosecurity-magazine

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WordPress 恶意软件 安全 插件
相关文章