Sikkerhedsfirmaet Doctor Web har opdaget et ondsindet Linux-program, der er målrettet WordPress-websteder, der kører forældede og sårbare plugins og temaer. Malwaren er designet til at udnytte 30 tema- og plugin-sårbarheder til at injicere ondsindet JavaScript på websteder og omdirigere besøgende til angriberens valgte websted. Programmet har været aktivt i over tre år og er blevet opdateret for at målrette yderligere sårbarheder.
Malwaren er rettet mod 32-bit versioner af Linux, men kan også køre på 64-bit versioner. Der findes to versioner af malwaren: Linux.BackDoor.WordPressExploit.1 og Linux.BackDoor.WordPressExploit.2 . Sidstnævnte indeholder en opdateret serveradresse til distribution af det ondsindede JavaScript og en udvidet liste over udnyttede sårbarheder. Doctor Webs rapport spekulerer i, at angriberne kan have en langsigtet plan om at bevare administrativ adgang, selv efter at brugerne har opdateret til nyere, opdaterede versioner af de kompromitterede plugins.
Doctor Web har udgivet et dokument, der indeholder indikatorer for kompromittering af Linux-bagdørsmalware, der inficerer WordPress-websteder. Dokumentet indeholder hashes, IP-adresser og domæner, der bruges af malwaren i sine angreb. Sikkerhedsprofessionelle og WordPress-administratorer kan bruge disse oplysninger til at opdage og forhindre yderligere infektioner.
For at beskytte mod denne trussel er det vigtigt for WordPress-brugere at holde deres temaer og plugins opdaterede og bruge stærke, unikke adgangskoder. Det er også en god idé at bruge en firewall til webapplikationer og regelmæssigt scanne for malware.
Hvis du har mistanke om, at dit WordPress-websted er blevet kompromitteret, er det vigtigt at tage øjeblikkelig handling for at sikre det og forhindre yderligere skade. Dette kan omfatte at gendanne webstedet fra en sikkerhedskopi og installere sikkerhedsforanstaltninger for at forhindre fremtidige angreb.