11000 вэб-сайтов WordPress оказались в чёрном списке Google

четверг, 25 декабря 2014 г.

Плагины WordPress под угрозой

«Более 11000 доменных имён вэб-сайтов, основанных на технологии WordPress были внесены в чёрный список Google, в результате того, что они оказались инфицированными и являлись источником вредоносной кампании по осуществлению взлома систем управления контентом вэб-проектов, так же основанных на технологии WordPress»: Леон Спенсер (Leon Spencer), корреспондент западноевропейского цифрового издания ZDNet.

Вэб-ресурсы технологии WordPress под угрозой

«Кампании по производству локализации вредоносных вэб-ресурсов было присвоено имя SoakSoak согласно названию вэб-ресурса soaksoak (доменная зона ru), который первым возглавил чёрный список Google. В соответствии с заявлением о безопасности от компании Sucuri, с вэб-ресурса soaksoak осуществлялось несанкционированное перенаправление, конечными действиями которого под угрозой оказались и были скомпрометированы (подавлялась деятельность) более 100000 вэб-ресурсов, поддерживаемых технологией WordPress.

Представитель компании Sucuri дал утвердительный ответ и указал на источник. Источником угрозы безопасности и риска вэб-сайтов оказался плагин для WordPress, RevSlider», - Леон Спенсер.

«Самая большая проблема заключается в том, что плагин RevSlider представляет категорию премиум плагинов (коммерческий вариант). Это не тот плагин, который поддерживает свободную установку обновлений, что само по себе оказывается катастрофой для владельцев вэб-ресурсов. Некоторые владельцы вэб-сайтов даже и не подозревают о том, что плагин RevSlider уже может быть встроен в тему WordPress или о том, что его кто-то затолкал в тему в процессе её реконструкции. В настоящее время мы заняты ликвидацией более тысячи вэб-сайтов, которые принадлежат нашим клиентам, а они даже понятия не имели, что плагин находился в среде их вэб-ресурса», - Даниэль Сид (Daniel B. Cid), является ведущим разработчиком и основателем OS OSSEC HIDS (хостовая система обнаружения вторжений с открытым исходным кодом) и техническим директором Sucuri.

Предупреждение о сторонних плагинах WordPress

Леон Спенсер: «За два месяца до сообщения Даниэля Сида, наряду с концепцией доказательств, публично были раскрыты сведения о премиум плагине Slider Revolution Responsive, тогда было продемонстрировано то, как, используя уязвимость плагина Slider Revolution, злоумышленник может удалённо совершать кражи учётных данных баз данных и скомпрометировать вэб-ресурс»

Плагины WordPress под угрозой

«Этот тип уязвимости известен как атака «Местное Включение Файла» (Local File Inclusion). Используя его, злоумышленник может получить открытый доступ к обзорным данным и загрузить или расположить локальный файл на сервер. Подобная уязвимость, если вам интересно, представляет очень серьёзную угрозу, которую необходимо решать немедленно», - Даниэль Сид.

Общее положение об уязвимостях

«Согласно оценкам Sucuri, численность вэб-сайтов технологии WordPress, пострадавших от условий диких атак от использования уязвимостей плагинов, может быть представлена более чем в сто тысяч. Компания Sucuri предлагает использовать онлайн сканер Sucuri SiteCheck в качестве профилактических действий и на то, чтобы обнаружить и ликвидировать инфекцию.

Кампания SoakSoak представляет собой комплекс мер по поиску и обнаружению вредоносных программ с использованием бэкдоров, отвечающим современным технологиям полезной нагрузки. В результате её деятельности и в соответствии с правилами безопасности компании Sucuri, владельцам вэб-ресурсов предупреждение представляется (в окне обозревателя) в виде графического изображения с уведомлением о том, что их вэб-проект представляет угрозу, также вместе с изображением владелец вэб-ресурса получает дальнейшие бесплатные вспомогательные действия. В отношение коммерческих вэб-проектов, основавших свой бизнес на технологии WordPress, или иных технологиях, может быть установлено сотрудничество, что открывает потенциал к наибольшему контролю безопасности на долгосрочной перспективе», - Леон Спенсер.

Даниэль Сид: «Некоторые пользователи онлайн сканеров после очистки и очередной проверки обнаруживают, что их вэб-ресурс заражён повторно, и причина в том, что они прилагают не достаточно усилий в поиске инфекций (вредоносного кода). Использование программного обеспечения, предупреждающего опасность, например, брандмауэра, помогает уменьшить вероятность потенциальных угроз со стороны вредоносных программ»

«Sucuri ранее заявляла, что с мая 2014 года на вэб-ресурсах, основанных на технологии WordPress было обнаружено, по меньшей мере, четыре плагина, обладающих критической уязвимостью, а число их загрузок превышает 20 миллионов.

Так, согласно заявлению компании Sucuri, основу списка критических уязвимостей представляют следующие плагины WordPress: WPTouch (общее количество загрузок: 5670626), Disqus (общее количество загрузок: 1400003); SEO Pack (общее количество загрузок: 19152355); MailPoet (общее количество загрузок: 1894474)», - Леон Спенсер.

Цифровое издание ZDNet также использовало плагин Disqus, но в силу обстоятельств с текущими событиями отказалось от него.

Некоторые вэб-сервисы по предоставлению услуг шаринга информации в социальных сетях также могут базировать свои технологии на вредоносном коде, довольно часто им оказывается JavaScript.

Будьте бдительны! Возможно, стоит проверить личные вэб-проекты, основанные на технологии WordPress и других, не только потому, что сервис контекстной рекламы Google AdSense может осуществить их блокировку без уведомления причин, но и по тому, что пользователи и посетители проектов могут оказаться под угрозой действий злоумышленников. Предупредить об угрозе безопасности, исходящей со стороны вэб-ресурса, может АПО Malawarebytes Anti-Malware, достаточно инсталлировать пробную версию АПО, либо файрволлы, входящие в состав комплекса АПО (антивирусное программное обеспечение) CIS, Kaspersky, ESET NOD32, NIS и другие.


По материалам: ZDNet; SucuriBlog.

Автор статьи (русскоязычная версия): Рон Милдарт.

Комментариев нет:

Отправить комментарий

Авторизуйтесь/зарегистрируйтесь в системе Google и оставьте Ваш комментарий.

 

Оформление обновлений на E-Mail

Программное Обеспечение

Страница CFG На Google+

Страница CFG Facebook

Актуальные материалы