آلوده‌شدن 3300 وب‌سایت به بدافزار به‌دلیل نقص پلاگین وردپرس

وردپرس

براساس تازه‌ترین خبرها، مجرمان سایبری با سوءاستفاده از ضعف یکی از افزونه‌های وردپرس، به ۳۳۰۰ وب‌سایت نفوذ و آن‌ها را آلوده کرده‌اند.

به‌گزارش تک‌ناک، هکرها با سوءاستفاده از آسیب‌پذیری‌ای در نسخه‌های قدیمی پلاگین Popup Builder، به وب‌سایت‌های وردپرسی نفوذ و بیش از ۳,۳۰۰ وب‌سایت را با کدهای مخرب آلوده کرده‌اند. بلیپینگ‌کامپیوتر گزارش می‌دهد این آسیب‌پذیری که با شناسه CVE-2023-6000 شناخته می‌شود، حفره اجرای کد مخرب (XSS) است که روی نسخه‌های ۴.۲.۳ و قدیمی‌تر Popup Builder تأثیر می‌گذارد. این آسیب‌پذیری در ابتدا در نوامبر ۲۰۲۳ کشف و گزارش شد.

در اوایل سال جاری، حمله‌ای مخرب با نام Balada Injector کشف شد که از همین آسیب‌پذیری برای آلوده‌کردن بیش از ۶,۷۰۰ وب‌سایت سوءاستفاده کرده بود. این موضوع نشان می‌دهد که بسیاری از مدیران وب‌سایت به‌اندازه کافی برای نصب به‌روزرسانی امنیتی سرعت عمل به‌خرج نداده‌اند.

شرکت امنیتی Sucuri به‌تازگی از کشف کمپین مخرب جدیدی خبر داده است که در سه هفته گذشته با افزایش چشمگیری روبه‌رو بوده است و از همان آسیب‌پذیری شناخته‌شده در پلاگین وردپرس سوءاستفاده می‌کند. بر‌اساس نتایج PublicWWW، تزریق کدهای مخرب مرتبط با این کمپین جدید در ۳,۳۲۹ وب‌سایت وردپرس یافت شده است. همچنین، اسکنرهای اختصاصی Sucuri موفق شده‌اند ۱,۱۷۰ مورد آلودگی را شناسایی کنند.

حملات بخش‌های کد جاوااسکریپت و CSS سفارشی در پنل مدیریت وردپرس را آلوده می‌کنند؛ در‌حالی‌که کد مخرب در جدول پایگاه داده wp_postmeta ذخیره می‌شود. عملکرد اصلی کد تزریق‌شده، این است که به‌عنوان کنترل‌کننده رویداد (Event Handler) برای رویدادهای مختلف پلاگین Popup Builder است؛ مانند sgpb-ShouldOpen (باید باز شود)، sgpb-ShouldClose (باید بسته شود)، sgpb-WillOpen (باز خواهد شد)، sgpbDidOpen (باز شد)، sgpbWillClose (بسته خواهد شد) و sgpb-DidClose (بسته شد).

با انجام این کار، کد مخرب در زمان وقوع اعمال خاص پلاگین مانند باز یا بسته شدن پاپ‌آپ اجرا می‌شود. شرکت Sucuri می‌گوید که اقدامات دقیق کد ممکن است متفاوت باشد؛ اما هدف اصلی تزریق به‌نظر می‌رسد که هدایت بازدیدکنندگان وب‌سایت‌های آلوده به مقاصد مخرب مانند صفحات فیشینگ و وب‌سایت‌های توزیع‌کننده بدافزار باشد.

به‌طور خاص، محققان امنیتی در برخی از آلودگی‌ها مشاهده کردند که کد URL هدایت‌کننده (hxxp://ttincoming.traveltraffic[.]cc/?traffic) را به‌عنوان پارامتر redirect-url برای یک پاپ‌آپ با نام contact-form-7 تزریق می‌کند.

تزریق کد بالا قطعه مخرب را از منبع خارجی بازیابی و آن را درون تگ <head> صفحه وب تزریق می‌کند تا مرورگر آن را اجرا کند. به‌صورت عملی، مهاجمان می‌توانند از‌طریق این روش به اهداف مخرب متعددی دست پیدا کنند که بسیاری از آن‌ها ممکن است به‌مراتب جدی‌تر از هدایت به صفحات دیگر باشند.

حملات یادشده از دامنه‌های ttincoming.traveltraffic[.]cc و host.cloudsonicwave[.]com نشئت می‌گیرند؛ بنابراین، مسدود‌کردن این دو دامنه توصیه می‌شود. اگر از پلاگین Popup Builder در وب‌سایت خود استفاده می‌کنید، فوراً آن را به جدیدترین نسخه، یعنی ۴.۲.۷، به‌روزرسانی کنید. این نسخه آسیب‌پذیری CVE-2023-6000 و سایر مشکلات امنیتی را برطرف می‌کند.

براساس آمار وردپرس، در‌حال‌حاضر حداقل ۸۰ هزار وب‌سایت فعال از Popup Builder نسخه ۴.۱ و قدیمی‌تر استفاده می‌کنند؛ بنابراین، میزان بالقوه حملات همچنان درخورتوجه است. در‌صورت آلودگی، برای رفع آن باید موارد مخرب تزریق‌شده به بخش‌های سفارشی Popup Builder را حذف و وب‌سایت را برای درهای پشتی (Backdoor) مخفی اسکن کنید تا از آلودگی مجدد جلوگیری شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.