کشف بدافزاری مخرب در قالب یک افزونه وردپرس
کارشناسان به تازگی اعلام کردهاند که بدافزار جدیدی در قالب یک افزونه وردپرس کشف شده که سایتهای وردپرس را مورد هدف قرار خواهد داد و به مهاجم اجازه میدهد تا با ایجاد یک حساب کاربری با سطح دسترسی ادمین، فعالیتهای سایت را کنترل کند.
به گزارش ایسنا، Back Door یا درپشتی یک نوع نرم افزار مخرب یا یک ضعف امنیتی است که دسترسی هکرها را به سیستم کاربران میسر میکند. در این روش هکرها با دور زدن مکانیزم های امنیتی به صورت غیرمجاز به سیستم کاربران دسترسی پیدا می کنند به نحوی که کاربران حتی متوجه نفوذ هکرها نمی شوند چون که آنها در پس زمینه سیستم کاربران فعالیت میکنند و شناسایی آن ها برای کاربران عادی کار سختی است.
در واقع این نرم افزار مخرب از راههای مختلف به هکرها این امکان را میدهد که به سیستم کاربران نفوذ کنند و اطلاعات آنها را دستکاری کنند. معمولاً هکرها برای کنترل سیستم کاربران از بدافزارها استفاده میکنند؛ آنها از راه دور میتوانند اطلاعات شخصی کاربران را به سرقت ببرند یا دستکاری کنند.
حال به تازگی بدافزار جدیدی در قالب یک افزونه وردپرس کشف شده است که سایتهای وردپرس را مورد هدف قرار خواهد داد و به مهاجم اجازه میدهد تا با ایجاد یک حساب کاربری با سطح دسترسی ادمین، فعالیتهای سایت را کنترل کند. گفته شده این بدافزار یک backdoor با عملکرد مختلف است که برای مهاجم این امکان را فراهم می کند تا افزونهها را مدیریت کرده و خود را در بین افزونههای فعال وبسایتی که در معرض خطر است، پنهان و محتوای مورد نظر را جایگزین و یا برخی از کاربران را به صفحات مخرب هدایت کند.
تحلیلگران Defiant این بدافزار را در ماه جولای هنگام بازنگری یک وبسایت وردپرس، کشف کردند. با بررسی بیشتر این بدافزار مشخص شده است که خود را به عنوان یک ابزار caching پنهان خواهد کرد تا از این طریق به کاهش بار سرور و بهبود زمان بارگذاری صفحه کمک کند. همانطور که پیشتر نیز به آن اشاره شد، این افزونه مخرب، خود را از لیست "افزونههای فعال" مخفی نگه داشته تا از این طریق بررسیهای امنیتی را دور بزند. افزونه ی گفته شده دارای قابلیتهایی است که در ادامه به آن اشاره میشود.
ایجاد کاربر: با استفاده از یک تابع، کاربری با نام "superadmin" و رمز عبور دشوار خواهد ساخت که دارای سطح دسترسی ادمین میباشد، این بدافزار پس از انجام عملیات مخرب، از طریق تابع دیگری، کاربر superadmin را حذف میکند.
شناسایی ربات: هنگامی که بازدیدکنندگان سایت به عنوان یک ربات شناسایی میشوند، بدافزار محتوای مختلفی از جمله هرزنامه را به آنها ارائه خواهد داد تا از این طریق سایت را در معرض خطر محتوای مخرب قرار دهد و این امر موجب خواهد شد تا ادمین سایت شاهد افزایش ناگهانی ترافیک و یا دریافت گزارشهای شکایت مبنی بر هدایت کاربران به صفحات مخرب شود.
جایگزینی محتوا: بدافزار مذکور میتواند پستها و محتوای صفحه را تغییر داده و لینکهای spam را وارد کند و در نهایت به ادمین سایت، محتوای تغییر داده نشده را ارائه خواهد داد تا روند تحقیق و بررسی را از طرف وی به تأخیر بیاندازد.
کنترل افزونه: اپراتورهای این بدافزار قادر خواهند بود تا افزونههای وردپرس دلخواه خود را از راه دور در سایت هدف، فعال یا غیرفعال کنند و در نهایت ردپای خود را از پایگاه داده سایت پاک کرده تا فعالیتهای آن مخفی بماند.
فراخوانی از راه دور: این backdoor با بررسی کاربران خاص، به مهاجمان اجازه خواهد داد تا از راه دور توابع مخرب را فعال کند.
به گفته محققان، به طور کلی قابلتهای فوق الذکر مهاجم را قادر خواهد ساخت تا از راه دور به طور کامل کنترل سایت را در دست گرفته و از این طریق کسب درآمد کند. به گفته تحلیلگران Defiant، در حال حاضر هیچ جزئیاتی مبنی بر آن که چه تعداد وبسایتی در معرض خطر این بدافزار مخرب قرار گرفتهاند ارائه نشده است. به طور کلی میتوان گفت روشهای معمول جهت به خطر انداختن یک وبسایت توسط مهاجمان، سرقت اطلاعات ورود کاربر و مجوزهای دسترسی وی، تغییر یا تخصیص گذرواژه و یا بهرهبرداری از یک آسیبپذیری در قالب یک افزونه است.
کارشناسان مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای توصیه میکنند Defiant یک detection signature از نسخه رایگان Wordfence برای کاربران خود منتشر کرده است و یک rule فایروال جهت محافظت از کاربران Premium، Care و Response در مقابل حملات backdoor اضافه کرده است. شایان ذکر است که مدیران وبسایتها باید در ساخت حساب کاربری از اطلاعات ورود قوی و منحصر به فرد استفاده کرده، افزونههای خود را بهروزرسانی کنند و افزونههای بلااستفاده را حذف کنند.
گفتنی است چندی پیش این مرکز از یک بدافزار در پشتی جدید که شرکتهای مخابراتی خاورمیانه را هدف قرار میدهد خبر داد. درباره جزئیات این بدافزار گفته شد که سرویسدهندگان ارتباطات تلفنی در منطقه خاورمیانه هدف یک مجموعه حمله جدید بهنام ShroudedSnooper هستند که از یک در پشتی پنهان به نام HTTPSnoop استفاده میکند. Cisco Talos در یک گزارش اعلام کرده است HTTPSnoop یک بکدور ساده ولی موثر است که از تکنیکهای نوآورانه برای تعامل با درایورها و دستگاههای هسته است که از HTTP استفاده میکند تا درخواستهای ورودی برای URL های خاص HTTP(S) را گوش کند و محتوای مرتبط را در دستگاه آلوده اجرا کند.
بخشی از ابزارکار تهاجمی این گروه نیز با نام PipeSnoop نامگذاری شد که میتواند شلکد خودساختهای از طریق یک لوله نامگذاری شده دریافت کرده و آن را در دستگاه آلوده اجرا کند.