ZDNet опубликовали 2 марта новый отчёт, который показал
увеличение количества атак хакеров на WordPress-сайты. Во всех случаях
используются уязвимости в популярных плагинах.

Часть атак, зафиксированных в феврале, направлена против
сайтов, ещё не успевших обновить плагины, для которых уже выпущены свежие
патчи. В других случаях злоумышленники сумели обнаружить в модулях уязвимости
нулевого дня (для которых ещё пока нет защиты).

Вот список плагинов, ставших целью серий атак. Если вы
используете какой-либо из них на своём сайте, рекомендуется немедленно провести
обновления и сохранять бдительность в отношении апдейтов в течение всего года.

Duplicator — WordPress Migration Plugin

Более 1 миллиона активных установок. Атаки начались 10
февраля. Дубликатор – это плагин, который позволяет владельцам сайтов
экспортировать контент своих проектов. В версии 1.3.28 была исправлена ошибка,
позволяющая злоумышленникам экспортировать содержимое сайта, включая учётные
данные базы данных.

ThemeGrill Demo Importer

Более 200 тысяч активных установок. Ошибка содержалась в
темах, поставляемых ThemeGrill. Она позволяла злоумышленникам стирать сайты и
захватывать учетные записи администраторов. Была исправлена в версии 1.6.3.

User Registration & User Profile – Profile Builder

Более 50 тысяч активных установок. Ошибка находилась в
бесплатной и платной версии этого плагина. Позволяла хакерам регистрировать
неавторизованные учётные записи администратора. Была исправлена 10 февраля.
Атаки начались 24 февраля.

Flexible Checkout Fields for WooCommerce

Более 20 тысяч активных установок. Эксплойт в этом плагине
позволял хакерам внедрять XSS-пэйлоады,
которые затем могли быть активированы в админ-панели при входе администратора.
Затем злоумышленники создавали поддельные учётные записи. Атаки начались 26
февраля. Патч уже выпущен.

ThemeREX Addons

Уязвимость нулевого дня в этом плагине, поставляемом со
всеми коммерческими темами ThemeREX, позволяет злоумышленникам создавать
мошеннические учётные записи администратора.

Атаки начались 18 февраля. Патч для этой ошибки до сих пор не
выпущен, поэтому владельцам сайтов рекомендуется удалить плагин как можно
скорее.

Async JavaScript, 10Web Map Builder for Google Maps, Modern Events Calendar Lite

100 тысяч, 20 тысяч и 40 тысяч активных установок. В этих
плагинах были обнаружены три похожих уязвимости. Патчи уже доступны.

WordPress – это одна из самых распространённых технологий в интернете, позволяющих создавать веб-сайты. Согласно свежим данным, около 35% всех сайтов в мире работает на этой CMS. Именно поэтому она притягивает хакеров.

После напряжённого 2019 года, 2020-й начался довольно тихо. Причиной этого «простоя» могут быть зимние каникулы, которые, как показывают предыдущие годы, часто приводят к глобальному замедлению распространения вредоносных программ и взломов, так как хакеры также делают перерыв.

Активное возобновление атак началось только 3 недели назад.
Кибер-взломщики вышли с каникул, лафа, наблюдавшаяся в декабре и январе,
закончилась. Об увеличении числа взломов сигнализируют сразу несколько фирм по
кибербезопасности, специализирующихся на WordPress: Wordfence, WebARX и
NinTechNet.

Источник информации: ZDNet.

Будьте начеку!

Сообщение 8 популярных плагинов для WordPress подверглись атакам хакеров появились сначала на Блог SEO-аспиранта.

©