Новый бэкдор маскируется под WordPress-плагин для кеширования

Новый бэкдор маскируется под WordPress-плагин для кеширования

Новый бэкдор маскируется под WordPress-плагин для кеширования

Новый вредонос маскируется под WordPress-плагин, якобы предназначенный для кеширования. С его помощью злоумышленники создают аккаунты администраторов и контролируют активность на атакованном ресурсе.

Упомянутый вредонос является бэкдором с набором самых разных функциональных возможностей. Он позволяет оператору не только управлять плагинами, но и прятаться на скомпрометированном сайте, а также подменять контент и перенаправлять посетителей на другие ресурсы.

Первыми на бэкдор наткнулись исследователи из Defiant, когда в июле «чистили» один из сайтов. Изучив находку, специалисты заметили, что авторы довольно качественно замаскировали его под плагин для кеширования. Как правило, такие аддоны нужны, чтобы снизить нагрузку на сервер и ускорить загрузку страниц.

Вредонос после установки исключает себя из списка «активных» плагинов, чтобы администратор ненароком не удалил его. Эксперты описывают следующие возможности бэкдора:

  • User creation — создаёт пользователя с именем «superadmin» и жёстко заданным в коде паролем. Пользователю присваиваются права администратора.
  • Bot detection — если среди посетителей обнаруживается бот или веб-краулер, вредонос просовывает им другой контент.
  • Content replacement — плагин может видоизменять посты и содержимое веб-страниц, вставляя туда спамерские ссылки и кнопки.
  • Plugin control — операторы бэкдора могут удалённо включать и выключать другие установленные плагины. Кроме того, эта функция чистит следы в базе данных.
  • Remote invocation — зловред проверяет определённые строки User Agent, позволяя злоумышленникам удалённо активировать различные функциональные возможности.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Полиция задержала мошенников, укравших у агрегаторов 3,5 млн рублей

В Новосибирске полиция задержала двух местных жителей, подозреваемых в мошенничестве с агрегаторами такси. По данным следствия, в течение двух лет они оформляли фиктивные заказы, что позволило им незаконно получить 3,5 млн рублей.

Как сообщила официальный представитель МВД России Ирина Волк, злоумышленники использовали интернет-приложение для обхода системы защиты агрегаторов.

Они скупали данные водительских удостоверений и регистрировали их в базе, создавая около 50 фиктивных учетных записей водителей.

Далее подозреваемые оформляли заказы, отмечая их выполненными при помощи подмены координат геопозиционирования. Эти фиктивные данные передавались агрегатору, после чего на их счета поступала оплата.

По факту мошенничества следователи отдела полиции №5 «Дзержинский» УМВД России по Новосибирску возбудили уголовное дело по ч. 3 ст. 159 УК РФ (мошенничество). В ходе следственных действий изъяты 23 смартфона, ноутбуки и большое количество сим-карт.

Подозреваемые задержаны, суд избрал им меру пресечения в виде запрета на совершение определенных действий. Расследование продолжается.

Отметим, что в январе 2025 года по аналогичному делу были осуждены два жителя Саратова. Однако им удалось избежать реального срока.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru