თარიღი
/   ავტორიSCSA

კიბერ კრიმინალები WordPress მავნე პლაგინებს თვალსაჩინო ადგილებში მალავენ

 რუბრიკა:  თავდასხმები

მავნე პლაგინის აღმოსაჩენად საჭიროა სპეციალური GET მოთხოვნის გაგზავნა და სპეციალური User-Agent სტრიქტონების მქონე ბრაუზერის გამოყენება.

WordPress პლატფორმაზე მომუშავე საიტებზე წვდომის მისაღებად ბოროტმოქმედები იყენებენ მავნე პლაგინებს, რომლებიც ძალიან ჰგავს ლეგიტიმურებს. მავნე პლაგინები მსხვერპლის საიტზე გამოიყენება ე.წ. backdoor-ისთვის, რაც იგივე სისტემაში დაბრუნების პროცესს უმარტივებს.

კომპანია Sucuri – ის სპეციალისტების განცხადებით, ისეთი პლაგინების ფუნქციები, როგორიცაა მაგალითად initiatorseo და updrat123 დაკოპირებულია პოპულარული პლაგინიდან UpdraftPlus, რომლის ფუნქციაა საიტის მონაცემების სარეზერვო კოპიოს შექმნა. ყალბი პლაგინის შექმნა არის საკმაოდ მარტივი, საკმარისია უკვე არსებული ავტომატიზირებული ინსტრუმენტის გამოყენება ან მავნე კოდის ჩაშენება ლეგიტიმურ ოფიციალური პლაგინში, მაგალითად ე.წ. web შეფუთვის შექმნა.

მავნე პლაგინის აღმოჩენა შესაძლებელია სპეციალური GET მიმართვით, რომელსაც ენიჭება ისეთი პარამეტრები, როგორიცაა initiationactivity ან testingkey. მსგავსი მავნე პლაგინების მიზანია სისტემაში ე.წ. უკანა კარის ან backdoor-ის შექმნა.

აღსანიშნავია, რომ backdoor-ის გამოყენებით ბოროტმოქმედები გატეხილ სერვერებზე ტვირთავენ მავნე ფაილებს POST მოთხოვნების გაგზავნის გზით. ამ მოთხოვნებში ინახება URL მისამართები ასატვირთი ფაილების დირექტორიების და დასახელებების მითითებით.

Sucuri – ს სპეციალისტების თქმით, ჰაკერები ტვირთავენ web-შეფუთვებს (მავნე სკრიპტები, რომელთა მეშვეობითაც შესაძლებელია სერვერზე დისტანციურად ოპერაციების გატარება).

სპეციალისტებმა ასევე პლაგინების ახალი თაობა აღმოაჩინეს, რომლებსაც უკანა კარის ფუნქციასთან ერთად გააჩნიათ კრიპტოვალუტის მაინერიც.

პუბლიკაციის გაზიარება

Facebook
Twitter
LinkedIn
Telegram

მოგეწონათ სტატია ?

გამოიწერეთ ჩვენი სიახლეები

სხვა სტატიები

I agree to Privacy Policy of Scientific Cyber Security Association