IT новини
Information Security and IT Security News
В плагіні для Wordpress виявлений бекдор
Бекдор містився в підробленому плагін X-WP-SPAM-SHIELD-PRO.Невідомий хакер впровадив бекдор в вихідний код плагіна для WordPress, який маскується під засіб захисту від спаму під назвою X-WP-SPAM-SHIELD-PRO.
По всій видимості, зловмисник намагався використовувати репутацію популярного інструменту для захисту від спаму WordPress WP-SpamShield Anti-Spam. Підроблений плагін містить бекдор, що дозволяє хакеру створити власний обліковий запис адміністратора на атакованому сайті, завантажити файли на сервери жертви, відключити всі плагіни і ін.
Шкідливе поведінку поширюється на всі файли підробленого плагіна. Зокрема, файл class-social-facebook.php маскується під засіб захисту від спаму в соціальних мережах і відправляє зловмисникові список плагінів користувача і при необхідності відключає їх. Мета відключення всіх плагінів полягає в тому, щоб деактивувати всі плагіни, що блокують доступ до функцій авторизації або детектирующие спроби неавторизованого входу. Файли class-term-metabox-formatter.php і class-admin-user-profile.php відправляють зловмисникові інформацію про версії WordPress і список всіх користувачів з правами адміністратора. Plugin-header.php додає обліковий запис з правами адміністратора під ім'ям mw01main. Файл wp-spam-shield-pro.php зв'язується з сервером хакера, розташованому на mainwall.org, обізнані його про встановлення шкідливого плагіна новим користувачем. Інформація, передана цим файлом, включає облікові дані, URL-адресу зараженого сайту і IP-адреса сервера. Wp-spam-shield-pro.php також містить шкідливий код, що дозволяє зловмисникові завантажити на сайт жертви ZIP-архів, розпакувати його і виконати зберігаються всередині файли.
Як вважають експерти з безпеки з компанії Sucuri, для поширення фальшивки зловмисник використовував скомпрометовану версію відомого пакету плагінів для Wordpress All In One SEO Pack. Зловмисник не публікував плагін в офіційному репозиторії WordPress, поширюючи його через інші джерела.
Нагадаємо, раніше бекдор був виявлений в ще одному плагіні для Wordpress - Display Widgets. Шкідливий код був виявлений в версіях Display Widgets 2.6.1 і Display Widgets 2.6.3. До моменту, коли команда WordPress видалила шкідливі версії плагіна з офіційного репозиторію, їх вже встигло встановити більш 200 тис. Користувачів.
Оскільки дана реалізація була модифікованою версією, дослідникам не вдалося виявити експлоїт відразу.
Стали відомі нові подробиці про здирницькі ПО Bad Rabbit, використовувався в ході недавніх атак на ряд організацій в Росії і Україні. За словами дослідників безпеки з Cisco Talos і F-Secure для більш швидкого поширення Bad Rabbit використовувалася модифікована версія експлоїта EternalRomance, викраденого у групи Equation Group, підозрюваної в зв'язках з Агентством національної безпеки США.
Першим здирницькі ПО, що використав експлоїт EternalBlue з арсеналу АНБ, став шифрувальник WannaCry. Пізніше експлоїти EternalBlue і EternalRomance використовувалися для поширення вимагача NotPetya, який атакував в червні 2017 року українські енергетичні, телекомунікаційні та фінансові компанії.
У разі Bad Rabbit спочатку експерти повідомляли, що хакери використовували утиліту Mimikatz, що дозволяє витягувати облікові дані з пам'яті в відкритому вигляді, і за допомогою списку логінів / паролів отримували доступ до загальних папок SMB в цільової мережі. Як заявили дослідники з Cisco Talos, після поглибленого аналізу коду шифрувальника їм вдалося виявити свідчення наявності експлоїта EternalRomance, також розповсюджуваного за допомогою протоколу SMB. Оскільки дана реалізація була модифікованою версією, більшості дослідників і автоматизованим системам сканування не вдалося виявити експлоїт відразу.
Нагадаємо, раніше в ході аналізу дослідникам вдалося виявити, що за атаками Bad Rabbit і епідемією здирницькі ПО NotPetya може стояти одна і та ж група хакерів.
Стали відомі нові подробиці про здирницькі ПО Bad Rabbit, використовувався в ході недавніх атак на ряд організацій в Росії і Україні. За словами дослідників безпеки з Cisco Talos і F-Secure для більш швидкого поширення Bad Rabbit використовувалася модифікована версія експлоїта EternalRomance, викраденого у групи Equation Group, підозрюваної в зв'язках з Агентством національної безпеки США.
Першим здирницькі ПО, що використав експлоїт EternalBlue з арсеналу АНБ, став шифрувальник WannaCry. Пізніше експлоїти EternalBlue і EternalRomance використовувалися для поширення вимагача NotPetya, який атакував в червні 2017 року українські енергетичні, телекомунікаційні та фінансові компанії.
У разі Bad Rabbit спочатку експерти повідомляли, що хакери використовували утиліту Mimikatz, що дозволяє витягувати облікові дані з пам'яті в відкритому вигляді, і за допомогою списку логінів / паролів отримували доступ до загальних папок SMB в цільової мережі. Як заявили дослідники з Cisco Talos, після поглибленого аналізу коду шифрувальника їм вдалося виявити свідчення наявності експлоїта EternalRomance, також розповсюджуваного за допомогою протоколу SMB. Оскільки дана реалізація була модифікованою версією, більшості дослідників і автоматизованим системам сканування не вдалося виявити експлоїт відразу.
Нагадаємо, раніше в ході аналізу дослідникам вдалося виявити, що за атаками Bad Rabbit і епідемією здирницькі ПО NotPetya може стояти одна і та ж група хакерів.
скрипт для тестування продуктів на вразлівість до атаки KRACK
Інструмент розроблений виявили уразливість дослідником Меті Ванхофом.
Дослідник безпеки Меті Ванхов (Mathy Vanhoef) з Льовенського університету в Бельгії представив інструмент для перевірки продуктів на наявність уразливості до атаки KRACK. Linux-скрипт опублікований в репозиторії дослідника на GitHub.
Нагадаємо, раніше на цьому тижні Ванхов повідомив про уразливість в протоколі WPA2, що ставить під загрозу практично всі існуючі на даний момент мережі Wi-Fi. З її допомогою зловмисник може здійснити атаку реінсталяціі ключів (Key Reinstallation Attack, KRACK) і отримати доступ до конфіденційних даних.
Представлений Ванхофом скрипт не призначений для здійснення атак. Для того щоб з його допомогою перевірити, вразлива чи ні точка доступу Wi-Fi до атаки KRACK, потрібен обліковий запис користувача. Перед запуском скрипта потрібно спочатку відключити Wi-Fi, виконати sudo rfkill, а потім знову включити Wi-Fi. Більш детальна інформація опублікована на GitHub в інструкціях по використанню інструменту.
В даний час виробники точок доступу або вже випустили поновлення, виправляють вразливість в їх продуктах, або тільки працюють над ними. Як виявилося, компанія Microsoft по-тихому виправила проблему з виходом планових бюлетенів безпеки ще 10 жовтня. Про уразливості, швидше за все, було відомо Агентству національної безпеки США, яке могло використовувати її в своїх цілях.
Коментарі
Дописати коментар