Самая распространенная угроза для движка – «левые» темы и плагины

Компания Wordfence обнаружила вредоносное ПО в пиратских темах и плагинах WordPress на 206 тыс. сайтах. Это более 17% всех зараженных сайтов. alt

По данным Wordfence, поставщика решений для брандмауэра приложений веб-сайтов (WAF) для сайтов WordPress, пиратские темы и плагины были наиболее распространенным источником заражения вредоносным ПО на сайтах WordPress в 2020 году.

Компания по безопасности заявила, что ее сканер вредоносных программ обнаружил более 70 млн вредоносных файлов на более чем 1,2 млн сайтов WordPress в 2020 году.

«В целом, сканер Wordfence обнаружил вредоносное ПО, исходящее из обнуленного плагина или темы, на 206 тыс. сайтах», заявила компания. Из этих сайтов 154 928 были заражены версией вредоносного ПО WP-VCD, разновидностью вредоносного ПО для WordPress, известного тем, что для распространения используются пиратские/аннулированные темы.

Wordfence сообщает, что эта конкретная операция с вредоносным ПО была настолько успешной в прошлом году, что на нее приходилось 13% всех зараженных сайтов в 2020 году.

Но сайты WordPress были заражены вредоносным ПО и другими способами, помимо пиратских тем. Легальные сайты также подвергались атакам и заражению. Другие методы, с помощью которых эти сайты были взломаны, включали атаки методом перебора форм входа в систему и использование кода эксплойта, который использует незащищенные уязвимости.

В целом, 2020 год был годом массовых атак методом перебора. Wordfence сообщил о более чем 90 млрд вредоносных и автоматических попыток входа в систему с порядка 57 млн различных IP-адресов. Это около 2,8 тыс. злонамеренных попыток входа в системы клиентов Wordfence.

Чтобы обезопаситься от таких атак, Wordfence рекомендовал владельцам сайтов развернуть WAF или включить двухфакторную аутентификацию учетных записей.

На фронте эксплуатации уязвимостей дела обстояли так же плохо: Wordfence сообщил о более чем 4,3 млрд попыток эксплуатации за последний год.

Самой распространенной формой уязвимости, которую использовали злоумышленники в прошлом году, был «обход каталогов», тип ошибки, которую злоумышленники пытаются использовать для чтения файлов из установок WordPress (таких как wp-config) или загрузки вредоносных файлов на сайт WordPress.

По данным Wordfence, другие попытки эксплуатации также основывались на внедрении SQL, ошибках удаленного выполнения кода, проблемах межсайтового скриптинга или обходах аутентификации.

ZDNet

Обновлено 28.01.2021 17:06