Menu dostępności

Poważna luka w wordpress

Złośliwa kampania „Balada Injector” zainfekowała już ponad milion witryn na WordPressie

Z szacunków SCMedia wiemy, że w ciągu ostatnich sześciu lat już około milion witryn WordPress zostało zainfekowanych w ramach długotrwałej złośliwej kampanii, którą badacze nazywają „Balada Injector”.

Według firmy zajmującej się bezpieczeństwem stron internetowych Sucuri, działającej jako oddzielna jednostka biznesowa w GoDaddy, trwająca kampania wykorzystuje „wszystkie znane i niedawno odkryte luki w zabezpieczeniach motywów i wtyczek” w celu wstrzyknięcia linuksowego backdoora na stronach WordPress. Metoda pozwala na uzyskanie różnych poziomów dostępu, a w wielu przypadkach wykorzystane luki dają atakującemu możliwość uzyskania krytycznych informacji na temat zaatakowanych stron internetowych.

Na przestrzeni ostatnich lat podatności i możliwości zdobycia nieuprzywilejowanego dostępu do stron na WordPressie było multum. Staramy się pisać o nich na bieżąco.

Od 2017 roku kampania nieprzerwanie plasuje się w pierwszej trójce infekcji, które Sucuri wykrywa i usuwa z zaatakowanych stron. Kampania co kilka tygodni inicjuje kolejne fale ataków z wykorzystaniem nowo zarejestrowanych domen i odmian wcześniej używanego szkodliwego oprogramowania. Najnowszą falę zaobserwowano zaledwie kilka dni temu, kiedy atakujący wykorzystali lukę w zabezpieczeniach Elementor Pro WordPressa, wtyczki używanej przez ponad 11 milionów stron internetowych!

Denis Sinegubko, starszy badacz złośliwego oprogramowania w firmie GoDaddy, powiedział, że kampanię można łatwo zidentyfikować po preferowaniu zaciemniania String.fromCharCode, wykorzystywaniu nowo zarejestrowanych nazw domen zawierających złośliwe skrypty w losowych subdomenach oraz przekierowaniach do różnych fałszywych stron, w tym rzekomego wsparcia technicznego, fałszywych wygranych na loterii i złośliwych powiadomień push.

Zasięg i obszar działania złośliwej kampanii

„W samym 2022 roku nasz zewnętrzny skaner stron internetowych SiteCheck wykrył to złośliwe oprogramowanie ponad 141 000 razy, przy czym ponad 67% witryn z zablokowanymi zasobami ładowało skrypty ze znanych domen Balada Injector” — napisał Sinegubko pod koniec zeszłego tygodnia. „Obecnie mamy ponad 100 sygnatur obejmujących zarówno front-end, jak i back-end wariantów złośliwego oprogramowania wstrzykiwanego do plików serwera i baz danych WordPress”.

Hakerzy wykorzystują okresy między kolejnymi falami na opracowanie nowych procedur ataków, zwykle poprzez gromadzenie i testowanie nowych luk w zabezpieczeniach. Każda fala używa świeżo zarejestrowanej nazwy domeny, która łączy w sobie losowe angielskie słowa, np. sometimefree[.]biz czy destinyfernandi[.]com.

W ciągu ostatniego roku Balada Injector użyła ponad stu różnych nazw domen i wykorzystała szeroki zakres metod ataków, w tym ataki typu siteurl, wstrzykiwanie HTML, wstrzykiwanie SQL i wstrzykiwanie dowolnych plików, przy czym ataki często obejmowały wiele infekcji w tej samej witrynie. Starsze luki w zabezpieczeniach nie zostały usunięte natychmiast po początkowych rundach infekcji, a niektóre z nich pozostawały w użyciu przez długi czas po opublikowaniu łatek.

Aktywność po infekcji

Skrypty Balady mają na celu kradzież poświadczeń do bazy danych w plikach wp-config.php, co może pozwolić na ciągły dostęp, nawet jeśli właściciel witryny załata wcześniej wykorzystywane luki i usunie pliki backdoora. Aby uniknąć wykrycia, osoby atakujące często zmieniają listę atakowanych plików, dodając nowe i usuwając „niesprawne”.

Jeśli witryna nie została jeszcze zaatakowana, atakujący używają różnych sztuczek, żeby uzyskać zawartość pliku wp-config.php. Jeśli jest już zaatakowana, czytają ją, by zachować dane uwierzytelniające do wykorzystania w przyszłości.

Ponadto kampania próbuje uzyskać dostęp do dowolnych plików witryny, w tym archiwów kopii zapasowych, baz danych, dzienników dostępu, informacji debugowania, jednocześnie polując na narzędzia takie jak Adminer i phpMyAdmin.

Ostatecznie złośliwe oprogramowanie doprowadza do generowania fałszywych administratorów WordPress, kradnących dane z hostów i pozostawiających backdoory w celu zapewnienia dalszego dostępu.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...