Неизвестный злоумышленник взломал пять (а возможно, и больше) плагинов WordPress и внедрил в них код, который создает новую учетную запись администратора, фактически предоставляя ему полный контроль над установками и веб-сайтами WordPress. Кроме того, похоже, что злоумышленник также внедрил вредоносный код JavaScript в нижний колонтитул веб-сайтов, который, по-видимому, добавляет SEO-спам по всему веб-сайту.
Скомпрометированные плагины WordPress
Были скомпрометированы дополнения:
Плагины с бэкдором в общей сложности скачали более 35 000 пользователей WordPress. Похоже, что самое раннее внедрение датируется 21 июня 2024 года и до сегодняшнего дня злоумышленник все еще активно обновлял плагины. На данный момент нет точной информации, как злоумышленник смог осуществить свое внедрение.
Что делать?
Несмотря на то, что все плагины были обновлены их разработчиками после обнаружения инцидента,WordPress.org заблокировал пока опцию скачки в ожидании полной проверки, и если у вас установлен какой-либо из этих плагинов, следует считать, что ваша установка скомпрометирована, и немедленно перейти в режим реагирования на инцидент.
Эти действия должны включать проверку неизвестных/неавторизованных учетных записей администраторов WordPress и их удаление, выполнение полного сканирования на наличие вредоносных программ с помощью плагина Wordfence или интерфейса командной строки Wordfence, а также удаление любого найденного вредоносного кода.
Статистика WordPress