Menu dostępności

Tysiące witryn WordPress korzystających z podatnej na ataki wersji wtyczki Popup Builder zostało zainfekowanych złośliwym oprogramowaniem o nazwie Balada Injector.

Podatny plug-in w WordPressie znowu spowodował masową infekcję

Tysiące witryn WordPress korzystających z podatnej na ataki wersji wtyczki Popup Builder zostało zainfekowanych złośliwym oprogramowaniem o nazwie Balada Injector.

Kampania, udokumentowana po raz pierwszy przez Doctor Web w styczniu 2023 r., składa się z serii okresowych fal ataków, wykorzystujących luki w zabezpieczeniach wtyczki WordPress do wstrzykiwania (nie)sławnego już backdoora. Balada Injector zaprojektowany jest w celu przekierowywania osób odwiedzających zainfekowane witryny na fałszywe strony pomocy technicznej, rzekomych wygranych na loterii i oszustw związanych z powiadomieniami push. Późniejsze ustalenia Sucuri ujawniły ogromną skalę operacji, która rzekomo trwała od 2017 r. i od tego czasu zinfiltrowała co najmniej milion(!) witryn. Pisaliśmy o tym na KH w ubiegłym roku.

Należąca do GoDaddy firma zajmująca się bezpieczeństwem witryn internetowych, Securi, która 13 grudnia 2023 r. wykryła najnowszą aktywność narzędzia Balada Injector, stwierdziła, że zidentyfikowała infekcje w ponad 7100 witrynach. Ataki te wykorzystują bardzo poważną lukę w Popup Builder (CVE-2023-6000, wynik CVSS: 8,8) – wtyczce z ponad 200 000 aktywnych instalacji – która została publicznie ujawniona przez WPScan 12 grudnia 2023 roku, czyli dzień przed odkryciem.

„Po pomyślnym wykorzystaniu luka pozwala atakującym na wykonanie w docelowej witrynie dowolnej czynności, którą może wykonać zalogowany administrator, w tym zainstalowanie dowolnych wtyczek i utworzenie nowych fałszywych użytkowników-administratorów” – podał Marc Montpas, badacz WPScan.

Ostatecznym celem kampanii jest wstawienie złośliwego pliku JavaScript znajdującego się na stronie specialcraftbox[.]com i wykorzystanie go do przejęcia kontroli nad witryną oraz załadowania dodatkowego kodu JavaScript do umożliwienia złośliwego przekierowywania.

Ponadto wiadomo, że grupy hakerskie stojące za Balada Injector ustanawiają trwałą kontrolę nad zaatakowanymi witrynami, przesyłając backdoory, dodając złośliwe wtyczki i tworząc ukryte konta z podwyższonymi uprawnieniami. Często osiąga się to za pomocą wstrzykiwań JavaScript skierowanych specjalnie do zalogowanych administratorów witryny.

„Pomysł jest taki, że gdy administrator danego bloga loguje się do witryny internetowej, jego przeglądarka zawiera pliki cookie, które pozwalają mu wykonywać wszystkie zadania administracyjne bez konieczności uwierzytelniania się na każdej nowej stronie” – tłumaczył w zeszłym roku Denis Sinegubko, badacz Sucuri. „Tak więc, jeśli ich przeglądarka załaduje skrypt, który próbuje emulować działania administratora, będzie w stanie zrobić prawie wszystko, co można zrobić za pośrednictwem interfejsu administracyjnego WordPressa”.

Nowa fala ataków nie jest pierwszą, która w przypadku wykrycia plików cookie zalogowanego administratora wykorzystuje podwyższone uprawnienia do instalowania i aktywowania fałszywej wtyczki backdoora w celu pobrania drugiej. Jest to atak wieloetapowy, a złośliwe wtyczki mają tutaj swoje stałe nazwy, np. „wp-felody.php”.

Ładunek, kolejny backdoor, jest zapisywany pod nazwą „sasas” w katalogu, w którym przechowywane są pliki tymczasowe, a następnie wykonywany i usuwany z dysku. Potem w głównych katalogach wykrytych witryn modyfikuje plik wp-blog-header.php, aby wprowadzić to samo złośliwe oprogramowanie Balada JavaScript, które zostało pierwotnie wprowadzone poprzez lukę w zabezpieczeniach Popup Builder.

Ostatnia fala ataków na usługę WordPress przypomina, że ten sam malware jest cały czas skuteczny. Dostaje się tylko do środowiska inną drogą. Dlatego dbanie o higienę witryn opartych na WordPressie jest tak ważne. Musimy pamiętać, że im więcej dodatków, plug-inów i zewnętrznych integracji, tym więcej możliwych wektorów ataku i potencjalnych podatności.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Narzędzie do hackowania offline, czyli Hashcat

Narzędzie do hackowania offline, czyli Hashcat

Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować konkretne narzędzie, najpopularniejszy łamacz hashy czyli Hashcat...