1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

Alerta em WordPress

Os sites baseados em WordPress enfrentam uma nova ameaça de segurança, conforme revelado por investigadores da Wordfence. Uma campanha de malware está a utilizar plugins maliciosos, habilmente disfarçados de ferramentas de segurança, para enganar os administradores e obter controlo sobre as instalações.  

Este malware não só garante aos atacantes acesso persistente e a capacidade de executar código remotamente, como também consegue injetar JavaScript malicioso nos sites comprometidos. Para agravar a situação, o plugin oculta-se do painel de administração do WordPress, dificultando a sua deteção.

Como funciona este novo malware?

A descoberta inicial ocorreu no final de janeiro de 2025, quando a equipa da Wordfence, durante a limpeza de um site infetado, encontrou um ficheiro wp-cron.php modificado. Este ficheiro era responsável por criar e ativar programaticamente um plugin malicioso, frequentemente denominado WP-antymalwary-bot.php.

A persistência é uma característica chave desta ameaça. Se o administrador do site detetar e apagar o plugin malicioso, o ficheiro wp-cron.php modificado irá recriá-lo e reativá-lo automaticamente na próxima visita ao site, garantindo que a infeção perdura.

Para além do nome WP-antymalwary-bot.php, foram identificadas outras designações para este plugin fraudulento:

  • addons.php
  • wpconsole.php
  • wp-performance-booster.php
  • scr.php

O que o malware permite aos atacantes?

Uma vez ativo no servidor, o plugin realiza uma verificação do seu próprio estado e, de seguida, concede acesso de administrador aos atacantes. Isto é conseguido através de uma função específica (emergency_login_all_admins) que utiliza um parâmetro GET (emergency_login). Se a palavra-passe correta for fornecida em texto simples, o atacante consegue autenticar-se como o primeiro utilizador administrador encontrado na base de dados do site.

O malware vai mais longe, registando uma rota de API REST personalizada que não exige autenticação. Através desta rota, os atacantes podem:

  1. Injetar código PHP arbitrário nos ficheiros header.php de todos os temas ativos.
  2. Limpar caches de plugins (possivelmente para forçar a execução de código malicioso).
  3. Executar outros comandos enviados através de um parâmetro POST.

Versões mais recentes deste malware demonstraram ainda a capacidade de injetar código JavaScript (descodificado a partir de base64) diretamente na secção head do código HTML do site. O objetivo mais provável desta injeção é exibir anúncios indesejados, conteúdo de spam ou redirecionar os visitantes para sites perigosos ou fraudulentos.

Pistas sobre a origem e vetor de infeção

Embora a identidade dos atacantes permaneça desconhecida, a Wordfence observou que o servidor de comando e controlo (C2) utilizado na campanha está localizado em Chipre. Foram também notadas semelhanças com um ataque à cadeia de abastecimento (supply chain attack) ocorrido em junho de 2024.

Quanto ao método de infeção inicial, a falta de logs detalhados do servidor impediu uma confirmação exata. No entanto, a hipótese mais forte avançada pela Wordfence aponta para o comprometimento prévio da conta de alojamento do site ou das credenciais de acesso FTP.

Como detetar e proteger o seu site WordPress?

Os administradores de sites WordPress devem estar vigilantes. Para além de procurar pelos nomes de ficheiros de plugins suspeitos listados anteriormente, é crucial inspecionar os ficheiros wp-cron.php e header.php em busca de quaisquer modificações inesperadas ou adições de código desconhecido.

A análise dos logs de acesso ao servidor é outra medida importante. A presença de entradas contendo termos como emergency_login, check_plugin, urlchange ou key deve ser considerada um forte sinal de alerta, justificando uma investigação mais aprofundada para despistar uma possível infeção.

Esta nova campanha de malware reforça a necessidade constante de manter as instalações WordPress atualizadas, utilizar apenas temas e plugins de fontes confiáveis e implementar boas práticas de segurança, incluindo a monitorização regular da integridade dos ficheiros e dos logs do servidor.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech