Foi recentemente descoberta uma nova campanha de malware, focada em infetar sites baseados em WordPress. A campanha pode já ter comprometido mais de 5000 websites.
De acordo com a empresa de segurança c/side, foi descoberta uma nova campanha de malware, que tenta atacar sites baseados em WordPress. Esta usa um vetor inicial de ataque ainda desconhecido, para levar à criação de uma conta de administrador, que depois é usada para instalar o plugin malicioso, que será usado para roubar dados dos sites.
O nome dado ao malware, wp3, é adaptado do domínio que é usado para realizar a ligação, e que os sites infetados usam para descarregar o código necessário para criar a conta de administrador. O malware procede ainda à instalação de um plugin malicioso, da mesma origem, que é usado para realizar atividades mais alargadas no site e roubar dados ao mesmo.
Segundo os investigadores, a finalidade deste malware passa por recolher dados sensíveis, como credenciais de login de administrador e registos de erros, bem como dados de utilizadores que se encontrem registados no site.
Para evitar a deteção, o malware tenta ocultar as suas atividades como sendo um simples pedido de imagem, que estaria a ser feito dos servidores para os sistemas em controlo dos atacantes. Nos registos, o WordPress apenas parece ter realizado um pedido para uma simples imagem, mas onde estaria, na realidade, a descarregar o malware.
Para prevenir o ataque, e tendo em conta que a origem do mesmo é desconhecida por agora, é recomendado que os administradores de sites WordPress atualizem todas as suas instalações, e apliquem medidas de segurança nas mesmas, como a rotatividade das chaves de encriptação das contas, e uso de senhas seguras, bem como de autenticação em duas etapas sempre que possível.
Nenhum comentário
Seja o primeiro!