A empresa de segurança Doctor Web descobriu um programa malicioso para Linux que ataca sites WordPress que utilizam plugins e temas desatualizados e vulneráveis. O malware foi projetado para explorar 30 vulnerabilidades em temas e plugins, injetando JavaScript malicioso em sites e redirecionando os visitantes para o site escolhido pelo atacante. Ele está ativo há mais de três anos e foi atualizado para explorar vulnerabilidades adicionais.
O malware tem como alvo versões de 32 bits do Linux, mas também pode ser executado em versões de 64 bits. Existem duas versões do malware: Linux.BackDoor.WordPressExploit.1 e Linux.BackDoor.WordPressExploit.2 . Esta última inclui um endereço de servidor atualizado para distribuir o JavaScript malicioso e uma lista expandida de vulnerabilidades exploradas. O relatório da Doctor Web especula que os atacantes podem ter um plano de longo prazo para manter o acesso administrativo mesmo após os usuários atualizarem para versões mais recentes e corrigidas dos plugins comprometidos.
A Doctor Web divulgou um documento contendo indicadores de comprometimento do malware backdoor para Linux que infecta sites WordPress. O documento inclui hashes, endereços IP e domínios usados pelo malware em seus ataques. Profissionais de segurança e administradores de WordPress podem usar essas informações para detectar e prevenir novas infecções.
Para se proteger contra essa ameaça, é essencial que os usuários do WordPress mantenham seus temas e plugins atualizados e usem senhas fortes e exclusivas. Também é recomendável usar um firewall de aplicativos da web e realizar verificações regulares em busca de malware.
Se você suspeitar que seu site WordPress foi comprometido, é essencial tomar medidas imediatas para protegê-lo e evitar maiores danos. Isso pode incluir restaurar o site a partir de um backup e instalar medidas de segurança para prevenir futuros ataques.