Новини Софт 11.03.2024 о 16:25 comment views icon

Хакери використали вразливість WordPress-плагіна Popup Builder, щоб заразити 3300 сайтів

author avatar
https://itc.ua/wp-content/uploads/2023/07/2023-07-19-12.08.01-2-96x96.jpg *** https://itc.ua/wp-content/uploads/2023/07/2023-07-19-12.08.01-2-96x96.jpg *** https://itc.ua/wp-content/uploads/2023/07/2023-07-19-12.08.01-2-96x96.jpg

Юрій Орос

Автор новин

Хакери використали вразливість WordPress-плагіна Popup Builder, щоб заразити 3300 сайтів

Хакери зламують сайти на WordPress, використовуючи вразливість у застарілих версіях плагіна Popup Builder, заразивши понад 3300 сайтів шкідливим кодом.

Вразливість, яка використовується в атаках, позначається як CVE-2023-6000 — міжсайтова скриптова (XSS) вразливість, що впливає на Popup Builder версій 4.2.3 і старіших, яка була вперше виявлена в листопаді 2023 року.

Кампанія Balada Injector, виявлена на початку року, використала цю вразливість для зараження понад 6700 сайтів, що свідчить про те, що багато адміністраторів сайтів не встигли встановити патчі достатньо швидко. Тепер нова кампанія націлену на ту ж саму вразливість в плагіні WordPress. За даними PublicWWW, впровадження коду, пов’язані з цією останньою кампанією, можна знайти на 3329 сайтах WordPress за останні три тижні.

Атаки заражають розділи Custom JavaScript або Custom CSS адміністративного інтерфейсу WordPress, а шкідливий код зберігається в таблиці бази даних ‘wp_postmeta’.

Основна функція впровадженого коду полягає в тому, щоб виступати в ролі обробників подій для плагіна Popup Builder, таких як “sgpb-ShouldOpen”, “sgpb-ShouldClose”, “sgpb-WillOpen”, “sgpbDidOpen”, “sgpbWillClose” і “sgpb-DidClose”. Шкідливий код запускається при певних діях плагіна, наприклад, при відкритті або закритті спливаючого вікна.

Конкретні дії коду можуть відрізнятися, але основною метою ін’єкцій є перенаправлення відвідувачів інфікованих сайтів на шкідливі адреси, такі як фішингові сторінки та сайти зі шкідливим програмним забезпеченням.

Курс English For Tech: Speaking&Listening від Enlgish4IT.
Після курсу ви зможете найкраще презентувати свої досягнення, обговорювати проекти та вирішувати повсякденні завдання англійською мовою. Отримайте знижку 10% за промокодом TCENG.
Дізнатись про курс

Зокрема, в деяких інфекціях аналітики спостерігали, як код впроваджував URL-адресу перенаправлення (hxxp://ttincoming.traveltraffic[.]cc/?traffic) як параметр redirect-url для спливаючого вікна “contact-form-7”.

Хакери використали вразливість WordPress-плагіна Popup Builder, щоб заразити 3300 сайтів

На практиці зловмисники можуть досягти цілого ряду цілей за допомогою цього методу, багато з яких потенційно можуть бути більш серйозними, ніж перенаправлення. Якщо ви використовуєте плагін Popup Builder на своєму сайті, оновіть його до останньої версії, наразі 4.2.7, яка усуває CVE-2023-6000 та інші проблеми безпеки.


Loading comments...

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: