セキュリティ企業Doctor Webは、古く脆弱なプラグインやテーマを使用しているWordPressサイトを標的とする悪意のあるLinuxプログラムを発見しました。このマルウェアは、テーマとプラグインの30の脆弱性を悪用し、ウェブサイトに悪意のあるJavaScriptを挿入して、攻撃者が指定したウェブサイトへ訪問者をリダイレクトするように設計されています。このマルウェアは3年以上活動を続けており、新たな脆弱性を狙うように更新されています。
このマルウェアは32ビット版Linuxを標的としていますが、64ビット版でも動作します。このマルウェアには、 Linux.BackDoor.WordPressExploit.1とLinux.BackDoor.WordPressExploit.2。後者には、悪意のあるJavaScriptを配布するための更新されたサーバーアドレスと、悪用される脆弱性のリストが拡張されています。Doctor Webのレポートでは、攻撃者は、ユーザーが侵害されたプラグインのパッチ適用済みバージョンにアップデートした後も、管理者権限を維持するための長期的な計画を立てている可能性があると推測しています。
Doctor Webは、WordPressウェブサイトに感染するLinuxバックドアマルウェアの侵入痕跡(IOC)を記載した文書を公開しました。この文書には、マルウェアが攻撃に使用したハッシュ、IPアドレス、ドメインが含まれています。セキュリティ専門家やWordPress管理者は、この情報を活用してさらなる感染を検知し、防止することができます。.
この脅威から身を守るために、WordPressユーザーはテーマとプラグインを最新の状態に保ち、強力で固有のパスワードを使用することが不可欠です。また、Webアプリケーションファイアウォールを使用し、定期的にマルウェアスキャンを行うことも推奨されます。.
WordPressサイトが侵害された疑いがある場合は、サイトを保護し、さらなる被害を防ぐために、直ちに対策を講じることが不可欠です。これには、バックアップや、将来の攻撃を防ぐためのセキュリティ対策の導入などが含まれます。