Technologie » Internet
Bot Golang atakuje strony www bazujące na systemie WordPress
Uwaga ekspertów zajmujących się cyberbezpieczeństwem, a także firm opracowujących narzędzia do ochrony sieci i danych skupia się w ostatnim czasie na lukach 0-day. To podatności oprogramowania bądź sprzętu, do których producent danego rozwiązania nie zdążył wydać odpowiedniej łatki, a czasami nawet nie wie o istnieniu luk. Ale problem polega na tym, iż użytkownicy nie dbają o aktualizacje systemów, pomimo tego, że dostawcy wydają odpowiednie poprawki. W ten sposób otwierają się dodatkowe furtki przed hakerami. Ci ostatni wykorzystują niefrasobliwość osób odpowiedzialnych za bezpieczeństwo IT. Specjaliści z Bitdefender wykryli nową wersję skanera podatności napisanego w języku Golang. Ten bot poszukuje luk we wtyczkach Ultimate GDPR & CCPA Compliance Toolkit” przeznaczonych dla platformy WordPress. Wymieniony plugin posiada lukę umożliwiającą napastnikom przekierowanie ruchu do złośliwej witryny.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
WordPress jest jednym najpopularniejszych systemów do zarządzania treściami na stronach internetowych. Jego wielkim atutem jest ogromna ilość dostępnych rozszerzeń wzbogacających funkcjonalność tego narzędzia. Niestety, wrażliwe i niezałatane pluginy do WordPressa przyciągają również uwagę hakerów. Najświeższy przykład stanowi wtyczka „Ultimate GDPR & CCPA Compliance Toolkit”. Jest to kompletny zestaw narzędzi do zapewnienia z zgodności z RODO i CCPA, umożliwiający właścicielom stron internetowych przestrzeganie surowych zasad w zakresie ochrony danych. Jak do tej pory plugin „Ultimate RODO i CCPA Compliance Toolkit” znalazł blisko 7 tys. nabywców. Luka występowała w wersji 2.4 oraz starszych edycjach wtyczki. Wprawdzie zespół programistów wprowadził uaktualnienie 28 stycznia 2021 roku, jednakże Bitdfender zwraca uwagę na fakt, iż wielu użytkowników nie zadbało o aktualizację tego rozszerzenia. W związku z tym ich strony są narażone na ataki. Skaner luk pobiera stronę serwisu internetowego i poszukuje określonego ciągu znaków, które odpowiadają domenom kontrolowanym przez napastników. Ich obecność wskazuje na to, że cel został już naruszony. W przeciwnym razie kolejne analizy pokazują czy cel korzysta z podatnej na ataki wtyczki WordPress, a jeśli cyberprzestępcy wykryją podatność uruchamiają exploita.
Domeny kontrolowane przez napastnika:
• travelfornamewalking[.]ga
• lovegreenpencils[.]ga
• linetoadsactive[.]ga
• lowerthenskyactive[.]ga
• transandfiestas[.]ga
• strongcapitalads[.]ga
• talkingaboutfirms[.]ga
• daryinformtrand[.]com
• dontkinhooot[.]tw
• declarebusinessgroup[.]ga
Źródło: marken.com.pl; bitdefender.pl
Nadesłał:
Marken
|
Komentarze (0)