Эксперты в области безопасности утверждают, что сотни сайтов на WordPress все еще используют компоненты, в которых более года назад было выявлено наличие вредоносного кода. Речь идет о 14 плагинах для WordPress.
Напомним, что в конце октября 2016 года эксперты из White Fir Design — компании, создавшей плагин «Plugin Vulnerabilities» — предупреждали о наличии странного кода в 14 WordPress-плагинах. Этот код мог позволить злоумышленникам удаленно выполнить код на сайтах под управлением WordPress.
«Код действительно выглядел так, будто у него была злонамеренная цель», — заявляли эксперты.
Разработчик из Гонконга Томас Хамбах, обнаруживший этот код, утверждает, что он использовался для вставки спамерских SEO-ссылок на сайтах. После этого команда WordPress взяли ситуацию под контроль, удалив обнаруженный Хамбахом плагин, а также остальные 13 плагинов, содержащие этот код.
Однако, несмотря на усилия разработчиков WordPress, исследователи из White Fir утверждают, что им продолжают попадаться запросы с разных IP-адресов, пытающихся получить доступ к вредоносному коду.
Специалисты насчитывают сотни сайтов, которые все еще используют вредоносные плагины. Для этого они даже привели соответствующую таблицу, отражающую положение вещей:
Имя плагина | Количество активных установок |
return-to-top | 50+ |
page-google-maps | 500+ |
gallery-slider | 300+ |
g-translate | 60+ |
share-buttons-wp | 200+ |
mailchimp-integration | меньше 10 |
smart-videos | 70+ |
seo-rotator-for-images | 70+ |
ads-widget | 40+ |
seo-keyword-page | 200+ |
wp-handy-lightbox | 500+ |
wp-popup | меньше 10 |
google-analytics-analyze | 70+ |
cookie-eu | меньше 10 |
Использующие эти плагины сайты могут быть взломаны в любое время злоумышленником, которому известно о наличии кода.