Przestępcy wykorzystują porzuconą wtyczkę WordPress Eval PHP, aby włamać się na strony internetowe - ostrzega firma Sucuri. Właściciele witryn korzystających z tej wtyczki powinni podjąć odpowiednie kroki, aby chronić swoje strony przed atakami.
Hakerzy coraz częściej wykorzystują porzuconą wtyczkę WordPress Eval PHP do włamań na strony internetowe. Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny oparte na popularnej platformie, które wykorzystują wspomniany dodatek.
Wtyczka Eval PHP nie była aktualizowana od ponad dekady, co czyni ją atrakcyjnym narzędziem dla przestępców. Mogą oni jej użyć, np. do umieszczania backdoorów na stronach internetowych w celu uzyskania nieautoryzowanego dostępu.
Eval PHP to wtyczka stworzona początkowo z myślą o umożliwieniu użytkownikom wykonywania kodu PHP w postach i na stronach WordPress. Niestety, wtyczka ta od dawna jest uważana za oprogramowanie porzucone, pozbawione aktualizacji i wsparcia ze strony swojego twórcy. Mimo tego, wiele witryn WordPress nadal z niej korzysta, zwiększając swoją podatność na ataki.
Odkrycie przez Sucuri luki w Eval PHP ponownie zwróciło uwagę ekspertów od bezpieczeństwa na niebezpieczeństwo związane z porzuconymi wtyczkami. Mogą one stanowić poważne cyberzagrożenie, ponieważ nie są aktualizowane, co pozwala hakerom wykorzystywać niezałatane luki w zabezpieczeniach i infekować strony internetowe.
Chociaż omawiany „zastrzyk” wprowadza konwencjonalny backdoor do struktury plików, połączenie legalnej wtyczki i droppera backdoora w poście WordPress pozwala im łatwo ponownie zainfekować witrynę i pozostać w ukryciu - czytamy w poradniku bezpieczeństwa Sucuri.
Wtyczka wykorzystywana jest do wstrzykiwania backdoorów do docelowych witryn WordPress. Udane infekcje pozwalają sprawcom uzyskać dostęp, wykraść poufne informacje lub całkowicie przejąć strony internetowe. Przestępcy często wykorzystują zainfekowane strony internetowe jako broń w ramach większych ataków, takich jak przeprowadzanie rozproszonych ataków typu „odmowa usługi” (DDoS) lub kampanie z wykorzystaniem złośliwego oprogramowania.
Co gorsza, mechanizmy exploita pozwalają hakerom utrzymać kontrolę nad zainfekowanymi stronami internetowymi – nawet po usunięciu wtyczki.
Przede wszystkim użytkownikom platformy WordPress zaleca się natychmiastowe usunięcie nieaktualizowanej wtyczki Eval PHP ze stron, na których jest ona wykorzystywana.
Zdaniem Mariusza Politowicza z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender, „aby zmniejszyć ryzyko naruszenia bezpieczeństwa, warto zastąpić porzucone wtyczki tymi, które są wciąż czynnie wspierane. Ponadto właścicielom witryn zalecamy wdrożenie silnych środków bezpieczeństwa, takich jak stosowanie unikalnych, złożonych haseł, umożliwienie uwierzytelniania dwuskładnikowego, korzystanie ze skutecznych systemów antywirusowych i regularne monitorowanie podejrzanych działań”.
Porzucona wtyczka Eval PHP to tylko jeden z wielu przykładów, jak zaniedbane oprogramowanie może stać się łatwym celem dla hakerów. Ważne jest, aby właściciele stron internetowych byli świadomi zagrożeń związanych z używaniem nieaktualizowanych i niewspieranych wtyczek, a także podjęli odpowiednie kroki, aby chronić swoje witryny przed atakami.
Pamiętajmy, że bezpieczeństwo naszych stron internetowych zależy od nas samych. Regularne aktualizacje, monitorowanie i stosowanie odpowiednich środków ochrony to klucz do utrzymania bezpieczeństwa zarówno naszych danych, jak i danych użytkowników korzystających z naszych witryn.
Źródło: materiał prasowy Marken Systemy Antywirusowe
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|