Sur cette page: [cacher]
le Logiciel malveillant Stealthworker a été détecté comme l'arme principale utilisée dans une attaque mondiale détruisant des sites WordPress. Il est utilisé par un groupe de piratage inconnu utilise ce virus pour supprimer les blogs l'utilisant. Une analyse de la planification de la stratégie d'infiltration révèle que le malware a été intégré dans le plan d'infection.
Le logiciel malveillant Stealthworker utilisé une fois contre WordPress
L'une des dernières attaques à grande échelle utilisées contre les sites WordPress semble utiliser le Logiciel malveillant Stealthworker comme arme principale. Un groupe de piratage inconnu utilise la menace dans le cadre de son attaque. La découverte a été faite dans le cadre d'un réseau de capture de pots de miel en cours. Ce virus particulier est écrit dans le Langage de programmation et il peut être utilisé pour lancer attaques par force brute contre les principaux services et plateformes Web, y compris les suivants: cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, DessertSQL, Brixt, SSH et le service FTP. Ce malware peut également être configuré pour rechercher des chemins d'accès administrateur et de sauvegarde.
À travers les opérations du pot de miel, les chercheurs en sécurité ont pu détecter comment le malware s'est introduit dans les systèmes cibles. Les systèmes de test des victimes utilisaient un Thème WordPress Lite alternatif installé sur le blog de test. En utilisant les attaques par force brute, les pirates ont pu remplacer le customizer.php script utilisant une commande de téléchargement de fichier.
Lorsque le script piraté est lancé par les victimes. Le script de téléchargement dangereux connectera l'installation à un serveur VPS contrôlé par un pirate à partir duquel un deuxième script sera récupéré et exécuté. Il va télécharger un exécutif binaire qui est le principal moteur du malware. La première action exécutée sera la vérification de l'architecture du serveur — quoi que ce soit 32 ou 64 bits. La prochaine action consistera à tuer les processus qui contiennent le furtif chaîne.
Aussi, Lis 130M attaques tentent de voler les informations d'identification de la base de données à partir de 1,3 millions de sites WordPress
Bien que le nombre de commandes et de séquences malveillantes soit limité pour le moment, nous nous attendons à ce que les pirates le modifient dans un proche avenir. Il est très possible que les attaques effectuées ne soient que des tests indiquant que le malware est entièrement fonctionnel. Les futures versions peuvent être mises à jour pour prendre en charge les actions suivantes:
- Livraison supplémentaire de codes malveillants
- Vol d'informations
- Sabotage
- Dégradation du site
Afin de rester en sécurité mettez toujours à jour l'installation de votre site ainsi que toutes les fonctionnalités supplémentaires installées telles que les thèmes et les plugins.