Nesta página: [ocultar]
o Malwares Stealthworker foi detectada como a principal arma usada em um ataque mundial derrubando sites WordPress. É usado por um grupo de hackers desconhecido está usando esse vírus para derrubar blogs usando. Uma análise de como a estratégia de infiltração é planejada revela que o malware foi integrado ao plano de infecção.
O malware furtivo usado uma vez contra o WordPress
Um dos mais recentes ataques de larga escala usados contra sites WordPress parece estar usando o Malwares Stealthworker como a principal arma. Um grupo de hackers desconhecido está usando a ameaça como parte de seu ataque. A descoberta foi feita como parte de um rede de captura de honeypot em andamento. Este vírus em particular está escrito no Linguagem de programação e pode ser usado para iniciar ataques de força bruta contra os principais serviços e plataformas da Web, incluindo os seguintes: cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, DessertSQL, Brixt, SSH e o serviço FTP. Esse malware também pode ser configurado para procurar caminhos de login de administrador e backup.
Por meio das operações do honeypot, os pesquisadores de segurança foram capazes de detectar como o malware invadiu os sistemas alvo. Os sistemas de teste das vítimas usavam um Tema alternativo do WordPress Lite instalado no blog de teste. Usando os ataques de força bruta, os hackers conseguiram substituir o customizer.php script usando um comando de upload de arquivo.
Quando o script criado por hackers é lançado pelas vítimas. O script do uploader perigoso conectará a instalação a um servidor VPS controlado por hackers, de onde um segundo script será recuperado e executado. Ele fará o download de um executivo binário, que é o principal mecanismo do malware. A primeira ação executada será a verificação da arquitetura do servidor — se é 32 ou 64 bits. A próxima ação será matar processos que contêm o furtividade corda.
Além disso, Ler 130M ataques tentam roubar credenciais de banco de dados de 1,3 milhões de sites WordPress
Embora o número de comandos e a sequência maliciosa sejam limitados no momento, esperamos que os hackers o alterem em um futuro próximo. É muito possível que os ataques feitos sejam simplesmente testes, indicando que o malware está totalmente funcional. As versões futuras podem ser atualizadas para suportar as seguintes ações:
- Entrega de código de malware adicional
- Roubo de informações
- sabotar
- Defacement do site
Para ficar seguro sempre atualize a instalação do site, juntamente com qualquer funcionalidade extra instalada, como temas e plugins.