Menu dostępności

Tysiące witryn WordPress korzystających z podatnej na ataki wersji wtyczki Popup Builder zostało zainfekowanych złośliwym oprogramowaniem o nazwie Balada Injector.

Podatny plug-in w WordPressie znowu spowodował masową infekcję

Tysiące witryn WordPress korzystających z podatnej na ataki wersji wtyczki Popup Builder zostało zainfekowanych złośliwym oprogramowaniem o nazwie Balada Injector.

Kampania, udokumentowana po raz pierwszy przez Doctor Web w styczniu 2023 r., składa się z serii okresowych fal ataków, wykorzystujących luki w zabezpieczeniach wtyczki WordPress do wstrzykiwania (nie)sławnego już backdoora. Balada Injector zaprojektowany jest w celu przekierowywania osób odwiedzających zainfekowane witryny na fałszywe strony pomocy technicznej, rzekomych wygranych na loterii i oszustw związanych z powiadomieniami push. Późniejsze ustalenia Sucuri ujawniły ogromną skalę operacji, która rzekomo trwała od 2017 r. i od tego czasu zinfiltrowała co najmniej milion(!) witryn. Pisaliśmy o tym na KH w ubiegłym roku.

Należąca do GoDaddy firma zajmująca się bezpieczeństwem witryn internetowych, Securi, która 13 grudnia 2023 r. wykryła najnowszą aktywność narzędzia Balada Injector, stwierdziła, że zidentyfikowała infekcje w ponad 7100 witrynach. Ataki te wykorzystują bardzo poważną lukę w Popup Builder (CVE-2023-6000, wynik CVSS: 8,8) – wtyczce z ponad 200 000 aktywnych instalacji – która została publicznie ujawniona przez WPScan 12 grudnia 2023 roku, czyli dzień przed odkryciem.

„Po pomyślnym wykorzystaniu luka pozwala atakującym na wykonanie w docelowej witrynie dowolnej czynności, którą może wykonać zalogowany administrator, w tym zainstalowanie dowolnych wtyczek i utworzenie nowych fałszywych użytkowników-administratorów” – podał Marc Montpas, badacz WPScan.

Ostatecznym celem kampanii jest wstawienie złośliwego pliku JavaScript znajdującego się na stronie specialcraftbox[.]com i wykorzystanie go do przejęcia kontroli nad witryną oraz załadowania dodatkowego kodu JavaScript do umożliwienia złośliwego przekierowywania.

Ponadto wiadomo, że grupy hakerskie stojące za Balada Injector ustanawiają trwałą kontrolę nad zaatakowanymi witrynami, przesyłając backdoory, dodając złośliwe wtyczki i tworząc ukryte konta z podwyższonymi uprawnieniami. Często osiąga się to za pomocą wstrzykiwań JavaScript skierowanych specjalnie do zalogowanych administratorów witryny.

„Pomysł jest taki, że gdy administrator danego bloga loguje się do witryny internetowej, jego przeglądarka zawiera pliki cookie, które pozwalają mu wykonywać wszystkie zadania administracyjne bez konieczności uwierzytelniania się na każdej nowej stronie” – tłumaczył w zeszłym roku Denis Sinegubko, badacz Sucuri. „Tak więc, jeśli ich przeglądarka załaduje skrypt, który próbuje emulować działania administratora, będzie w stanie zrobić prawie wszystko, co można zrobić za pośrednictwem interfejsu administracyjnego WordPressa”.

Nowa fala ataków nie jest pierwszą, która w przypadku wykrycia plików cookie zalogowanego administratora wykorzystuje podwyższone uprawnienia do instalowania i aktywowania fałszywej wtyczki backdoora w celu pobrania drugiej. Jest to atak wieloetapowy, a złośliwe wtyczki mają tutaj swoje stałe nazwy, np. „wp-felody.php”.

Ładunek, kolejny backdoor, jest zapisywany pod nazwą „sasas” w katalogu, w którym przechowywane są pliki tymczasowe, a następnie wykonywany i usuwany z dysku. Potem w głównych katalogach wykrytych witryn modyfikuje plik wp-blog-header.php, aby wprowadzić to samo złośliwe oprogramowanie Balada JavaScript, które zostało pierwotnie wprowadzone poprzez lukę w zabezpieczeniach Popup Builder.

Ostatnia fala ataków na usługę WordPress przypomina, że ten sam malware jest cały czas skuteczny. Dostaje się tylko do środowiska inną drogą. Dlatego dbanie o higienę witryn opartych na WordPressie jest tak ważne. Musimy pamiętać, że im więcej dodatków, plug-inów i zewnętrznych integracji, tym więcej możliwych wektorów ataku i potencjalnych podatności.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...