Es gibt 30 Plugins und Themes von WordPress die als anfällig für eine neue Linux-Malware eingestuft wurden. Website-Besitzer müssen handeln, insbesondere bei veralteten Plugins und Themes.
bisher unbekannt, Linux.BackDoor.WordPressExploit.1 ist ein Virus, der 30 Sicherheitslücken verschiedener Themen und Plugins betrifft WordPress, mit dem Zweck, bösartiges Javascript einzuschleusen.
Welche Risiken bestehen für den E-Commerce und wie können Sie sich dagegen wehren?
WordPress angegriffen
""Die Kompromittierung von Websites, die auf dem beliebten CMS basieren WordPress Es ist eine übliche Aktivität in einer Vielzahl illegaler Online-Aktivitäten, von Phishing bis zur Verbreitung von Malware“, erklärt Pierluigi Paganini, Cybersicherheitsexperte und CEO des IT-Unternehmens Cybhorus. Wer fügt hinzu: „… in der von Dr. Web beschriebenen Kampagne (zuständig für Malware-Erkennung), böswillige Akteure haben Websites ins Visier genommen WordPress veraltete Plugins und Themes verwenden und von bekannten Schwachstellen betroffen sind, die im kriminellen Untergrund leicht zu finden sind".
Welche Themes und Plugins sind betroffen?
Insbesondere würde die fragliche Malware Linux-Systeme betreffen, sowohl 32-Bit- als auch 64-Bit-Systeme, und Angreifern die Möglichkeit eines Fernbefehls geben. Die betroffenen Plugins und Themes sind:
- WP Live-Chat-Support-Plugin
- Word Press – Yuzo-bezogene Beiträge
- Yellow Pencil Visual Theme Customizer Plugin
- einfaches smtp
- WP DSGVO-Compliance-Plugin
- Zeitungsthema zur Zugriffskontrolle von WordPress (Schwachstelle CVE-2016-10972)
- Thim Kern
- Google-Code-Inserter
- Gesamtspenden-Plugin
- Veröffentlichen Sie benutzerdefinierte Vorlagen Lite
- WP-Schnellbuchungsmanager
- Facebook-Live-Chat von Zotabox
- Blog Designer WordPress-Plugins
- Häufig gestellte Fragen zu WordPress Ultimate (Schwachstellen CVE-2019-17232 und CVE-2019-17233)
- WP-Matomo-Integration (WP-Piwik)
- Word Press ND Shortcodes für Visual Composer
- WP-Live-Chat
- Demnächst Seite und Wartungsmodus
- Hybriden
Die Forscher fanden auch eine zweite Version derselben Malware: Linux.BackDoor.WordPressExploit2. Es ist eine identische Kopie wie die vorherige, mit dem einzigen Unterschied, dass die C&C-Serveradresse vorhanden ist. Es kann auch eine größere Anzahl von Elementen betreffen:
- WP Live-Chat-Support-Plugin
- Word Press – Yuzo-bezogene Beiträge
- Yellow Pencil Visual Theme Customizer Plugin
- einfaches smtp
- WP DSGVO-Compliance-Plugin
- Zeitungsthema zur WordPress-Zugriffskontrolle (CVE-2016-10972);
- Thim Kern
- Google-Code-Inserter
- Gesamtspenden-Plugin
- Veröffentlichen Sie benutzerdefinierte Vorlagen Lite
- WP-Schnellbuchungsmanager
- Facebook-Live-Chat von Zotabox
- Blog Designer WordPress Plugin
- Häufig gestellte Fragen zu WordPress Ultimate (CVE-2019-17232 und CVE-2019-17233);
- WP-Matomo-Integration (WP-Piwik)
- Word Press ND Shortcodes für Visual Composer
- WP-Live-Chat
- Demnächst Seite und Wartungsmodus
- Hybriden
- Brizy WordPress-Plugin
- FV Flowplayer Videoplayer
- WooCommerce
- Word Press Coming Soon Seite
- WordPress-Design OneTone
- WordPress-Plugin für einfache Felder
- WordPress Delights SEO-Plugin
- Umfrage-, Umfrage-, Formular- und Quiz-Ersteller von OpinionStage
- Social-Metriken-Tracker
- WPeMatico RSS-Feed-Fetcher
- Rich-Reviews-Plugin
Wie funktioniert Malware in WordPress?
Sobald Sie die Schwachstelle in sich gefunden haben WordPress, fügt die Malware das bösartige Skript ein, einen Trojaner, der einige Seiten infiziert, die zu einer Weiterleitung an den Angreifer werden und ihm die Möglichkeit geben, die Seiten fernzusteuern.
Erklärt durch die Worte von Paganini: „Sobald die Website kompromittiert wurde WordPress, Angreifer injizieren Javascript-Skripte in einige Seiten, die dazu führen, dass ein Besucher, wenn er auf einen beliebigen Teil der Seite klickt, auf eine Website umgeleitet wird, die unter ihrer Kontrolle steht und für verschiedene Angriffsschemata (Verteilung von Malware, Phishing, Verkehrsumleitung) verwendet werden kann.".
Angesichts der Natur der Malware ist der Angriff wahrscheinlicher auf Websites erfolgreich, die verlassen oder nicht regelmäßig gewartet werden, aber die Risiken bestehen für alle. Wie kann man sich also schützen?
So schützen Sie sich
E-Commerce-Site-Manager müssen lernen, sich vor potenziellen Angriffen zu schützen, und das gilt für alle Arten von Malware. Aus diesem Grund ist es wichtig, alle verwalteten Websites immer auf die neueste verfügbare Version zu aktualisieren. In der Tat machen die kontinuierlichen Updates von Plugins und Themes die Aufgabe von Hackern schwieriger und folglich die Website sicherer WordPress.
Eine weitere einfache Vorsichtsmaßnahme ist die Verwendung starker Passwörter, die schwer zu hacken sind, und die Verwendung anderer Sicherheitstools wie der Zwei-Faktor-Authentifizierung.
Abschließend ist unser letzter Ratschlag, sich bei der Verwaltung Ihrer E-Commerce-Website auf ein Team von Fachleuten zu verlassen, die immer auf die neuesten Nachrichten und Probleme aufmerksam sind. Like uns bei Digife! Kontaktiere uns für eine Beratung oder um weitere Informationen zu erhalten.