WordPress 必须使用插件目录中发现隐蔽后门程序
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
Sucuri研究人员发现WordPress的'mu-plugins'目录中存在名为'wp-index.php'的隐蔽后门程序。该恶意文件通过ROT13编码隐藏负载,使攻击者能够获取管理员权限、创建新账户、修改管理员密码,并持久控制网站,执行远程命令,成为难以检测的威胁。
🎯
关键要点
- Sucuri研究人员发现WordPress的'mu-plugins'目录中存在名为'wp-index.php'的隐蔽后门程序。
- 该恶意文件通过ROT13编码隐藏负载,使攻击者能够获取管理员权限。
- 后门程序可以创建新账户、修改管理员密码,并持久控制网站。
- 恶意代码通过ROT13和base64编码存储在WordPress数据库的_hdra_core选项中。
- 该后门程序能够规避检测,执行远程命令,并在被删除后重新安装。
- 攻击者可以更改多个常见管理员用户名的密码,重新获取访问权限。
- 该恶意软件极其危险,赋予攻击者完全的管理员权限,可能用于更广泛的攻击活动。
❓
延伸问答
WordPress的'mu-plugins'目录中发现了什么恶意程序?
在'mu-plugins'目录中发现了名为'wp-index.php'的隐蔽后门程序。
该后门程序是如何隐藏其负载的?
该后门程序通过ROT13编码隐藏负载,并将其存储在WordPress数据库的_hdra_core选项中。
攻击者通过该后门程序可以执行哪些操作?
攻击者可以获取管理员权限、创建新账户、修改管理员密码,并持久控制网站。
该恶意程序如何规避检测?
该恶意程序能够在被删除后重新安装,并允许远程命令执行,几乎不留痕迹。
该后门程序对网站安全的威胁有多大?
该后门程序极其危险,赋予攻击者完全的管理员权限,可能用于更广泛的攻击活动。
如何防止WordPress网站被该后门程序攻击?
建议定期检查'mu-plugins'目录,及时更新WordPress及其插件,并使用安全插件进行监控。
➡️