WordPress 必须使用插件目录中发现隐蔽后门程序

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Sucuri研究人员发现WordPress的'mu-plugins'目录中存在名为'wp-index.php'的隐蔽后门程序。该恶意文件通过ROT13编码隐藏负载,使攻击者能够获取管理员权限、创建新账户、修改管理员密码,并持久控制网站,执行远程命令,成为难以检测的威胁。

🎯

关键要点

  • Sucuri研究人员发现WordPress的'mu-plugins'目录中存在名为'wp-index.php'的隐蔽后门程序。
  • 该恶意文件通过ROT13编码隐藏负载,使攻击者能够获取管理员权限。
  • 后门程序可以创建新账户、修改管理员密码,并持久控制网站。
  • 恶意代码通过ROT13和base64编码存储在WordPress数据库的_hdra_core选项中。
  • 该后门程序能够规避检测,执行远程命令,并在被删除后重新安装。
  • 攻击者可以更改多个常见管理员用户名的密码,重新获取访问权限。
  • 该恶意软件极其危险,赋予攻击者完全的管理员权限,可能用于更广泛的攻击活动。

延伸问答

WordPress的'mu-plugins'目录中发现了什么恶意程序?

在'mu-plugins'目录中发现了名为'wp-index.php'的隐蔽后门程序。

该后门程序是如何隐藏其负载的?

该后门程序通过ROT13编码隐藏负载,并将其存储在WordPress数据库的_hdra_core选项中。

攻击者通过该后门程序可以执行哪些操作?

攻击者可以获取管理员权限、创建新账户、修改管理员密码,并持久控制网站。

该恶意程序如何规避检测?

该恶意程序能够在被删除后重新安装,并允许远程命令执行,几乎不留痕迹。

该后门程序对网站安全的威胁有多大?

该后门程序极其危险,赋予攻击者完全的管理员权限,可能用于更广泛的攻击活动。

如何防止WordPress网站被该后门程序攻击?

建议定期检查'mu-plugins'目录,及时更新WordPress及其插件,并使用安全插件进行监控。

➡️

继续阅读