Gündem

60 Milyon WordPress Tabanlı Site Eklenti Zaafiyeti Nedeniyle Hack’leniyor!

Araştırmacılar hala sürmekten olan zararlı reklamın milyonlarca WordPress siteyi backdoor bulaştırarak ve çeşitli WordPress eklenti zaafiyetlerini exploit ederek hedef alıyor.

WordPress’e göre, WordPress tarafından yönetilen yaklaşık 60 milyon websitesi yönetim sistemi içeriyor ve dünyadaki çeşitli geliştiriciler tarafından yüzlerce WordPress eklentisi yükleniyor.

Siber kriminaller bazı popüler WordPress pluginlerinde bulunan ve zararlı script’leri yamalanmamış WordPress sitelere enjekte eden zaafiyeti exploit ederek payload’ı çalıştırdı.

Yeni varanda, milyonlarca WordPress sitesinin kontrolün alınması ve ziyaretçileri saldırganların zararlı yazılım bulundurduğı ve ayrıca backdoor eklediği zararlı sitelere yönledirmesi için saldırılar bekleniyor.

Wordfence’deki araştırmacılar önceki web hosting sağlayıcılarına bağlı birçok IP’den gelen saldırıları henüz açıklığa kavuşturdu.

Kısa bir süre sonra sadece bir tane IP adresi süregelen zararlı yazılım aktivitesiyle bağlantısının olduğunu ve IP’nin bazı tehlikeli sitelere barındıran Rackspace sunucu ile bağlantılı olduğunu deşifre ettiler.

Saldırganlar WordPress Eklentilerini Exploit Ediyor & Backdoor Ekliyor

Popüler olan oldukça fazla WordPress eklentisi sürmekte olan bu saldırıda hedef alınıyor ve ayrıca yeni zaafiyetler hedefler listesine keşfedildiği gibi eklendi.

Son zamanlarda NinTechNet, WordPress kullanıcıları 20.00’den fazla WordPress sitesine indirilen ve saldırganların aktif olarak bu zaafiyeti WordPress tarafından desteklenen sitelerle bağlantı kurmak için exploit ettiği Bold Page Builder daki zaafiyet üzerinden açıklama yaparak uyardı.

Wordfence’e göre, aynı şekilde ünlü WordPress eklentileri aktif olarak bu yeni saldırı tarafından takip ediliyor.

Bazı zaafiyetli eklentiler;

Ne yazık ki, yeni hedeflere saldırmak için eğer yakın zamanda zaafiyetler ifşa edilirse bu saldırganlar bu oluşumu güncelliyor.

Araştırmanın önceki evrelerinde araştırmacılar, saldırganın zararlı script’i kullanıcıları zararlı siteye yönlendirmek ve istenmedik pop-up’ları göstermek için bulaştırdığını buldu.

Ama bu saldırının yeni evresinde WordPress’e zaafiyet, backdoor ile birlikte admin oturumunu exploit etmek ve sitenin kontrolünü almak için bulaştırıldı.

Saldırganlar şifrelenmiş script’i WAF ve IDS yazılımının taramasından kurtarmak için bulaştırıyorlar

Bu harekat tarafından iletiken Javascript payload’ı; saldırgana yeni yönetici hesap oluşturmasına izin verebiliyor ve ayrıca saldırgan başka bir backdoor’u indirmekte veya diğer zararlı aktiviteyi yapmakta özgür kılıyor.

Daha Fazla Göster

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir