보안 업체 닥터 웹(Doctor Web)은 오래되고 취약한 플러그인과 테마를 사용하는 워드프레스 사이트를 공격하는 악성 리눅스 프로그램을 발견했습니다. 이 멀웨어는 30개의 테마 및 플러그인 취약점을 악용하여 웹사이트에 악성 자바스크립트를 삽입하고 방문자를 공격자가 지정한 웹사이트로 리디렉션하도록 설계되었습니다. 3년 이상 활동해 온 이 멀웨어는 추가적인 취약점을 공격하도록 업데이트되었습니다.
이 악성코드는 32비트 버전의 리눅스를 대상으로 하지만 64비트 버전에서도 실행될 수 있습니다. 악성코드는 Linux.BackDoor.WordPressExploit.1 과 Linux.BackDoor.WordPressExploit.2 . 후자는 악성 자바스크립트 배포를 위한 업데이트된 서버 주소와 확장된 취약점 목록을 포함하고 있습니다. Doctor Web의 보고서에 따르면 공격자들은 사용자가 감염된 플러그인의 최신 패치 버전으로 업데이트한 후에도 관리자 권한을 유지하려는 장기적인 계획을 가지고 있을 가능성이 있습니다.
닥터 웹(Doctor Web)은 워드프레스 웹사이트를 감염시키는 리눅스 백도어 악성코드의 침해 지표를 담은 문서를 공개했습니다. 이 문서에는 악성코드가 공격에 사용한 해시값, IP 주소, 도메인 정보가 포함되어 있습니다. 보안 전문가와 워드프레스 관리자는 이 정보를 활용하여 추가 감염을 탐지하고 예방할 수 있습니다.
이러한 위협으로부터 보호하기 위해 WordPress 사용자는 테마와 플러그인을 최신 상태로 유지하고 강력하고 고유한 비밀번호를 사용하는 것이 필수적입니다. 또한 웹 애플리케이션 방화벽을 사용하고 정기적으로 악성코드를 검사하는 것도 좋은 방법입니다.
워드프레스 사이트가 해킹당했다고 의심되는 경우, 사이트를 보호하고 추가 피해를 방지하기 위해 즉시 조치를 취하는 것이 중요합니다. 여기에는 백업 하고 향후 공격을 방지하기 위한 보안 조치를 설치하는 것이 포함될 수 있습니다.