کشف بدافزاری مخرب در قالب یک افزونه وردپرس

کشف بدافزاری مخرب در قالب یک افزونه وردپرس میزان سنج: کارشناسان بتازگی اعلام نموده اند که بدافزار جدیدی در قالب یک افزونه وردپرس کشف شده که سایت های وردپرس را مورد هدف قرار خواهد داد و به مهاجم اجازه می دهد تا با بوجودآوردن یک حساب کاربری با سطح دسترسی ادمین، کارهای سایت را کنترل کند.



به گزارش میزان سنج به نقل از ایسنا، Back Door یا درپشتی یک نوع نرم افزار مخرب یا یک ضعف امنیتی است که دسترسی هکرها را به سیستم کاربران میسر می کند. در این روش هکرها با دور زدن مکانیزم های امنیتی بصورت بدون مجوز به سیستم کاربران دسترسی پیدا می کنند به نحوی که کاربران حتی متوجه نفوذ هکرها نمی شوند چون که آنها در پس زمینه سیستم کاربران فعالیت می نمایند و شناسایی آنها برای کاربران عادی کار سختی است.

در واقع این نرم افزار مخرب از راه های مختلف به هکرها این امکان را می دهد که به سیستم کاربران نفوذ کنند و اطلاعات آنها را دستکاری کنند. به طور معمول هکرها برای کنترل سیستم کاربران از بدافزارها استفاده می کنند؛ آنها ازراه دور می توانند اطلاعات شخصی کاربران را به سرقت ببرند یا دستکاری کنند.

حال بتازگی بدافزار جدیدی در قالب یک افزونه وردپرس کشف شده است که سایت های وردپرس را مورد هدف قرار خواهد داد و به مهاجم اجازه می دهد تا با بوجودآوردن یک حساب کاربری با سطح دسترسی ادمین، کارهای سایت را کنترل کند. گفته شده این بدافزار یک backdoor با عملکرد مختلف است که برای مهاجم این امکان را فراهم می آورد تا افزونه ها را مدیریت کرده و خودرا در میان افزونه های فعال وب سایتی که در معرض خطر است، پنهان و محتوای مورد نظر را جایگزین و یا تعدادی از کاربران را به صفحات مخرب هدایت کند.

تحلیلگران Defiant این بدافزار را در ماه جولای هنگام بازبینی یک وب سایت وردپرس، کشف کردند. با بررسی بیشتر این بدافزار مشخص شده است که خودرا به عنوان یک ابزار caching پنهان خواهدنمود تا از این طریق به کاهش بار سرور و بهبود زمان بارگذاری صفحه کمک نماید. همانطور که قبل تر نیز به آن اشاره شد، این افزونه مخرب، خودرا از فهرست "افزونه های فعال" مخفی نگه داشته تا از این طریق بررسی های امنیتی را دور بزند. افزونه ی گفته شده دارای قابلیت هایی است که در ادامه به آن اشاره می شود.

ایجاد کاربر: با استفاده از یک تابع، کاربری با نام "superadmin" و رمز عبور دشوار خواهد ساخت که دارای سطح دسترسی ادمین می باشد، این بدافزار بعد از انجام عملیات مخرب، بوسیله تابع دیگری، کاربر superadmin را حذف می کند.

شناسایی ربات: هنگامی که بازدیدکنندگان سایت به عنوان یک ربات شناسایی می شوند، بدافزار محتوای مختلفی همچون هرزنامه را به آنها عرضه خواهد کرد تا از این طریق سایت را در معرض خطر محتوای مخرب قرار دهد و این امر سبب خواهد شد تا ادمین سایت شاهد افزایش ناگهانی ترافیک و یا دریافت گزارش های شکایت در خصوص هدایت کاربران به صفحات مخرب شود.

جایگزینی محتوا: بدافزار مذکور می تواند پست ها و محتوای صفحه را تغییر داده و لینک های spam را وارد کند و در نهایت به ادمین سایت، محتوای تغییر داده نشده را عرضه خواهد کرد تا روند تحقیق و بررسی را از جانب وی به تأخیر بیاندازد.

کنترل افزونه: اپراتورهای این بدافزار قادر خواهند بود تا افزونه های وردپرس دلخواه خودرا ازراه دور در سایت هدف، فعال یا غیرفعال کنند و در نهایت ردپای خودرا از پایگاه داده سایت پاک کرده تا کارهای آن مخفی بماند.

فراخوانی از راه دور: این backdoor با بررسی کاربران خاص، به مهاجمان اجازه خواهد داد تا ازراه دور توابع مخرب را فعال کند.

به گفته پژوهشگران، بطور کلی قابلت های فوق الذکر مهاجم را قادر خواهد ساخت تا ازراه دور بطور کامل کنترل سایت را در دست گرفته و از این طریق کسب درآمد کند. بگفته مفسرین Defiant، هم اکنون هیچ جزئیاتی در خصوص آن که چه تعداد وب سایتی در معرض خطر این بدافزار مخرب قرار گرفته اند ارائه نشده است. بطور کلی می توان گفت روش های معمول جهت به خطر انداختن یک وب سایت توسط مهاجمان، سرقت اطلاعات ورود کاربر و مجوزهای دسترسی وی، تغییر یا اختصاص پسورد و یا بهره برداری از یک لطمه پذیری در قالب یک افزونه است.

کارشناسان مرکز مدیریت امداد و هماهنگی عملیات رخدادهای کامپیوتری سفارش می کنند Defiant یک detection signature از نسخه رایگان Wordfence برای کاربران خود منتشر نموده است و یک rule فایروال جهت صیانت از کاربران Premium، Care و Response در مقابل حملات backdoor افزوده است. شایان ذکر است که مدیران وب سایت ها باید در ساخت حساب کاربری از اطلاعات ورود قوی و منحصر به فرد استفاده کرده، افزونه های خودرا بروزرسانی کنند و افزونه های بلااستفاده را حذف نمایند.

گفتنی است مدتی پیش این مرکز از یک بدافزار در پشتی جدید که شرکت های مخابراتی خاورمیانه را هدف قرار می دهد آگاهی داد. درباره ی جزییات این بدافزار گفته شد که سرویس دهندگان ارتباطات تلفنی در منطقه خاورمیانه هدف یک مجموعه حمله جدید به نام ShroudedSnooper هستند که از یک در پشتی پنهان به نام HTTPSnoop استفاده می نماید. Cisco Talos در یک گزارش اعلام نموده است HTTPSnoop یک بک دور ساده ولی موثر است که از مهارتهای نوآورانه برای تعامل با درایورها و دستگاه های هسته است که از HTTP استفاده می نماید تا درخواست های ورودی برای URL های خاص HTTP(S) را گوش کند و محتوای مرتبط را در دستگاه آلوده اجرا نماید.

بخشی از ابزارکار تهاجمی این گروه نیز با نام PipeSnoop نامگذاری شد که می تواند شل کد خودساخته ای بوسیله یک لوله نام گذاری شده دریافت کرده و آنرا در دستگاه آلوده اجرا نماید.





منبع:

5.0 / 5
212
1402/07/27
12:21:50
تگهای خبر: ابزار , امداد , دستگاه , سایت
این مطلب را می پسندید؟
(1)
(0)
جدیدترین ترین مطالب مرتبط
نظرات کاربران در مورد این مطلب
نظر شما در مورد این مطلب
= ۹ بعلاوه ۳
mizansanj.ir - حقوق مادی و معنوی سایت میزان سنج محفوظ است

میزان سنج

خدمات و فروش ترازو و باسکول و ابزار سنجش