Malware Stealthworker usado para seqüestrar sites WordPress - PT

Imagem do artigo de malware Stealthworker usado para sequestrar sites WordPress

o Malwares Stealthworker foi detectada como a principal arma usada em um ataque mundial derrubando sites WordPress. É usado por um grupo de hackers desconhecido está usando esse vírus para derrubar blogs usando. Uma análise de como a estratégia de infiltração é planejada revela que o malware foi integrado ao plano de infecção.

O malware furtivo usado uma vez contra o WordPress

Um dos mais recentes ataques de larga escala usados ​​contra sites WordPress parece estar usando o Malwares Stealthworker como a principal arma. Um grupo de hackers desconhecido está usando a ameaça como parte de seu ataque. A descoberta foi feita como parte de um rede de captura de honeypot em andamento. Este vírus em particular está escrito no Linguagem de programação e pode ser usado para iniciar ataques de força bruta contra os principais serviços e plataformas da Web, incluindo os seguintes: cPanel / WHM, WordPress, Drupal, Joomla, OpenCart, Magento, MySQL, DessertSQL, Brixt, SSH e o serviço FTP. Esse malware também pode ser configurado para procurar caminhos de login de administrador e backup.

Por meio das operações do honeypot, os pesquisadores de segurança foram capazes de detectar como o malware invadiu os sistemas alvo. Os sistemas de teste das vítimas usavam um Tema alternativo do WordPress Lite instalado no blog de teste. Usando os ataques de força bruta, os hackers conseguiram substituir o customizer.php script usando um comando de upload de arquivo.

Quando o script criado por hackers é lançado pelas vítimas. O script do uploader perigoso conectará a instalação a um servidor VPS controlado por hackers, de onde um segundo script será recuperado e executado. Ele fará o download de um executivo binário, que é o principal mecanismo do malware. A primeira ação executada será a verificação da arquitetura do servidor — se é 32 ou 64 bits. A próxima ação será matar processos que contêm o furtividade corda.


Além disso, Ler 130M ataques tentam roubar credenciais de banco de dados de 1,3 milhões de sites WordPress


Embora o número de comandos e a sequência maliciosa sejam limitados no momento, esperamos que os hackers o alterem em um futuro próximo. É muito possível que os ataques feitos sejam simplesmente testes, indicando que o malware está totalmente funcional. As versões futuras podem ser atualizadas para suportar as seguintes ações:

  • Entrega de código de malware adicional
  • Roubo de informações
  • sabotar
  • Defacement do site

Para ficar seguro sempre atualize a instalação do site, juntamente com qualquer funcionalidade extra instalada, como temas e plugins.

Pesquisado e escrito por:
Editores de ComoHospedar
HowToHosting.guide fornece conhecimento e insights sobre o processo de criação de blogs e sites, encontrar o provedor de hospedagem certo, e tudo o que vem no meio. Consulte Mais informação...

Deixe um comentário

seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados *

Este site usa cookies para melhorar a experiência do usuário. Ao usar nosso site, você concorda com todos os cookies de acordo com nosso Política de Privacidade.
Eu concordo
Em HowToHosting.Guide, oferecemos análises transparentes de hospedagem na web, garantindo a independência de influências externas. Nossas avaliações são imparciais, pois aplicamos padrões rigorosos e consistentes a todas as avaliações.
Embora possamos ganhar comissões de afiliados de algumas das empresas apresentadas, essas comissões não comprometem a integridade de nossas avaliações nem influenciam nossas classificações.
Os ganhos do afiliado contribuem para cobrir a aquisição de contas, despesas de teste, manutenção, e desenvolvimento do nosso site e sistemas internos.
Confie em howtohosting.guide para obter informações confiáveis e sinceridade sobre hospedagem.