Un logiciel malveillant Stealthworker utilisé pour pirater des sites WordPress - FR

Logiciel malveillant Stealthworker utilisé pour pirater l'image de l'article de sites WordPress

le Logiciel malveillant Stealthworker a été détecté comme l'arme principale utilisée dans une attaque mondiale détruisant des sites WordPress. Il est utilisé par un groupe de piratage inconnu utilise ce virus pour supprimer les blogs l'utilisant. Une analyse de la planification de la stratégie d'infiltration révèle que le malware a été intégré dans le plan d'infection.

Le logiciel malveillant Stealthworker utilisé une fois contre WordPress

L'une des dernières attaques à grande échelle utilisées contre les sites WordPress semble utiliser le Logiciel malveillant Stealthworker comme arme principale. Un groupe de piratage inconnu utilise la menace dans le cadre de son attaque. La découverte a été faite dans le cadre d'un réseau de capture de pots de miel en cours. Ce virus particulier est écrit dans le Langage de programmation et il peut être utilisé pour lancer attaques par force brute contre les principaux services et plateformes Web, y compris les suivants: cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, DessertSQL, Brixt, SSH et le service FTP. Ce malware peut également être configuré pour rechercher des chemins d'accès administrateur et de sauvegarde.

À travers les opérations du pot de miel, les chercheurs en sécurité ont pu détecter comment le malware s'est introduit dans les systèmes cibles. Les systèmes de test des victimes utilisaient un Thème WordPress Lite alternatif installé sur le blog de test. En utilisant les attaques par force brute, les pirates ont pu remplacer le customizer.php script utilisant une commande de téléchargement de fichier.

Lorsque le script piraté est lancé par les victimes. Le script de téléchargement dangereux connectera l'installation à un serveur VPS contrôlé par un pirate à partir duquel un deuxième script sera récupéré et exécuté. Il va télécharger un exécutif binaire qui est le principal moteur du malware. La première action exécutée sera la vérification de l'architecture du serveur — quoi que ce soit 32 ou 64 bits. La prochaine action consistera à tuer les processus qui contiennent le furtif chaîne.


Aussi, Lis 130M attaques tentent de voler les informations d'identification de la base de données à partir de 1,3 millions de sites WordPress


Bien que le nombre de commandes et de séquences malveillantes soit limité pour le moment, nous nous attendons à ce que les pirates le modifient dans un proche avenir. Il est très possible que les attaques effectuées ne soient que des tests indiquant que le malware est entièrement fonctionnel. Les futures versions peuvent être mises à jour pour prendre en charge les actions suivantes:

  • Livraison supplémentaire de codes malveillants
  • Vol d'informations
  • Sabotage
  • Dégradation du site

Afin de rester en sécurité mettez toujours à jour l'installation de votre site ainsi que toutes les fonctionnalités supplémentaires installées telles que les thèmes et les plugins.

Recherche et rédaction par:
Éditeurs HowToHosting
HowToHosting.guide fournit une expertise et un aperçu du processus de création de blogs et de sites Web, trouver le bon hébergeur, et tout ce qui se trouve entre les deux. En savoir plus...

Laisser un commentaire

Votre adresse email ne sera pas publiée. les champs requis sont indiqués *

Ce site utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à notre Politique de confidentialité.
Je suis d'accord
Sur HowToHosting.Guide, nous proposons des avis transparents sur l'hébergement Web, garantir l’indépendance vis-à-vis des influences extérieures. Nos évaluations sont impartiales car nous appliquons des normes strictes et cohérentes à tous les avis..
Bien que nous puissions gagner des commissions d'affiliation de certaines des sociétés présentées, ces commissions ne compromettent pas l'intégrité de nos avis et n'influencent pas notre classement.
Les revenus de l'affilié contribuent à couvrir l'acquisition du compte, frais de tests, entretien, et développement de notre site Web et de nos systèmes internes.
Faites confiance à howtohosting.guide pour des informations fiables et une sincérité en matière d'hébergement.