Säkerhetsföretaget Doctor Web har upptäckt ett skadligt Linux-program som riktar sig mot WordPress-webbplatser som kör föråldrade och sårbara plugins och teman. Skadlig programvara är utformad för att utnyttja 30 teman och plugins-sårbarheter för att injicera skadlig JavaScript på webbplatser och omdirigera besökare till angriparens valda webbplats. Den har varit aktiv i över tre år och har uppdaterats för att rikta in sig på ytterligare sårbarheter.
Skadlig programvara riktar sig mot 32-bitarsversioner av Linux men kan även köras på 64-bitarsversioner. Det finns två versioner av skadlig programvara: Linux.BackDoor.WordPressExploit.1 och Linux.BackDoor.WordPressExploit.2. Den senare innehåller en uppdaterad serveradress för distribution av det skadliga JavaScript-koden och en utökad lista över utnyttjade sårbarheter. Doctor Webs rapport spekulerar i att angripare kan ha en långsiktig plan för att behålla administrativ åtkomst även efter att användare har uppdaterat till nyare, uppdaterade versioner av de komprometterade plugin-programmen.
Doctor Web har släppt ett dokument som innehåller indikatorer på att Linux-bakdörrsviruset som infekterar WordPress-webbplatser är infekterat. Dokumentet inkluderar hashkoder, IP-adresser och domäner som används av viruset i sina attacker. Säkerhetsexperter och WordPress-administratörer kan använda denna information för att upptäcka och förhindra ytterligare infektioner.
För att skydda sig mot detta hot är det viktigt för WordPress-användare att hålla sina teman och plugins uppdaterade och att använda starka, unika lösenord. Det är också en bra idé att använda en brandvägg för webbapplikationer och att regelbundet söka efter skadlig kod.
Om du misstänker att din WordPress-webbplats har blivit komprometterad är det viktigt att omedelbart vidta åtgärder för att säkra den och förhindra ytterligare skador. Detta kan inkludera att återställa webbplatsen från en säkerhetskopia och installera säkerhetsåtgärder för att förhindra framtida attacker.