Вредоносный плагин для WordPress создает фальшивых администраторов и ворует данные - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
27-12-2023, 00:00
Вредоносный плагин для WordPress создает фальшивых администраторов и ворует данные - «Новости»
Рейтинг:
Категория: Новости

Специалисты из компании Sucuri обнаружили плагин для WordPress, который способен создавать фальшивых пользователей-администраторов и внедрять на сайты вредоносный jаvascript-код для кражи информации о банковских картах.


«Как и многие другие вредоносные и мошеннические плагины для WordPress, этот экземпляр содержит вводящую в заблуждение информацию в верхней части файла, чтобы придать ему видимость легитимности, — рассказывают эксперты. — В данном случае в комментариях утверждается, что код связан с WordPress Cache Addons».





Как правило, вредоносные плагины попадают на WordPress-сайты либо через взломанного пользователя-администратора, либо через эксплуатацию уязвимостей в других, уже установленных плагинах.


Эксперты пишут, что после установки плагин копирует себя в каталог mu-plugins (или must-use plugins), чтобы включаться автоматически и скрывать свое присутствие.


«Поскольку единственный способ удаления из mu-plugins  — это удаление файла вручную, вредоносная программа делает все возможное, чтобы не допустить этого. Например, для этого она отключает callback-функции для хуков, которые обычно используют подобные плагины», — гласит отчет.


Кроме того, вредоносный плагин позволяет создавать и скрывать от владельцев сайтов новые аккаунты администраторов, чтобы не привлекать внимания к своей активности и сохранять доступ к ресурсу на протяжении длительного времени.



Вредоносный плагин для WordPress создает фальшивых администраторов и ворует данные - «Новости»


Интересно, что плагин не только прячет аккаунт нового администратора от глаз настоящего владельца сайта в панели администратора, но также уменьшает общее количество администраторов. Дело в том, что обычно WordPress показывает владельцу сайта не только список всех пользователей-администраторов, но и их количество. Чтобы человек не заметил несоответствие между пользователями из списка и общим числом администраторов, малварь предусмотрительно уменьшает количество администраторов на единицу.





Конечной целью этой кампании является внедрение на сайты веб-скиммеров для кражи данных банковских карт на страницах оформления заказа. Затем украденная информация передается на домен, контролируемый злоумышленниками.


При этом вредонос использует реальные файлы изображений для логотипов банковских карт (Visa, Mastercard и так далее) с самого зараженного сайта, но накладывает поверх реальной страницы оформления заказа поддельную. По словам аналитиков, это позволяет малвари незаметно интегрироваться в страницу оформления заказа, не создавая при этом никаких «визуальных сигналов» о том, что что-то не так.




Специалисты из компании Sucuri обнаружили плагин для WordPress, который способен создавать фальшивых пользователей-администраторов и внедрять на сайты вредоносный jаvascript-код для кражи информации о банковских картах. «Как и многие другие вредоносные и мошеннические плагины для WordPress, этот экземпляр содержит вводящую в заблуждение информацию в верхней части файла, чтобы придать ему видимость легитимности, — рассказывают эксперты. — В данном случае в комментариях утверждается, что код связан с WordPress Cache Addons». Как правило, вредоносные плагины попадают на WordPress-сайты либо через взломанного пользователя-администратора, либо через эксплуатацию уязвимостей в других, уже установленных плагинах. Эксперты пишут, что после установки плагин копирует себя в каталог mu-plugins (или must-use plugins), чтобы включаться автоматически и скрывать свое присутствие. «Поскольку единственный способ удаления из mu-plugins — это удаление файла вручную, вредоносная программа делает все возможное, чтобы не допустить этого. Например, для этого она отключает callback-функции для хуков, которые обычно используют подобные плагины», — гласит отчет. Кроме того, вредоносный плагин позволяет создавать и скрывать от владельцев сайтов новые аккаунты администраторов, чтобы не привлекать внимания к своей активности и сохранять доступ к ресурсу на протяжении длительного времени. Интересно, что плагин не только прячет аккаунт нового администратора от глаз настоящего владельца сайта в панели администратора, но также уменьшает общее количество администраторов. Дело в том, что обычно WordPress показывает владельцу сайта не только список всех пользователей-администраторов, но и их количество. Чтобы человек не заметил несоответствие между пользователями из списка и общим числом администраторов, малварь предусмотрительно уменьшает количество администраторов на единицу. Конечной целью этой кампании является внедрение на сайты веб-скиммеров для кражи данных банковских карт на страницах оформления заказа. Затем украденная информация передается на домен, контролируемый злоумышленниками. При этом вредонос использует реальные файлы изображений для логотипов банковских карт (Visa, Mastercard и так далее) с самого зараженного сайта, но накладывает поверх реальной страницы оформления заказа поддельную. По словам аналитиков, это позволяет малвари незаметно интегрироваться в страницу оформления заказа, не создавая при этом никаких «визуальных сигналов» о том, что что-то не так.

Теги: Новости, CMS, Magecart

Просмотров: 144
Комментариев: 0:   27-12-2023, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: